Serverzugriff unsicher: Forscher entdecken SSH-Sicherheitslücke
Die Secure Shell (SSH) ist eine der wichtigsten Technologien zur Kommunikation zwischen Servern. Sie soll sicherstellen, dass niemand den Datenaustausch mitlesen oder verändern kann. Eine Veröffentlichung stellt jetzt das Kernversprechen des SSH-Protokolls in Frage. Die Wissenschaftler konnten bei den am weitesten verbreiteten Verschlüsselungsmethoden den Datenverkehr kompromittieren.
Für ihre "Terrapin" getaufte Methode brauchten die Forscher keinen Zugriff auf einen der beiden Server am Ende der Verbindung. Ihr Angriff funktioniert bereits, wenn der Datenverkehr über ihren Rechner läuft. SSH soll vor solchen Mittelsmann-Angriffen eigentlich schützen. Um sich in die Serverkommunikation einzuklinken, nutzten die Entwickler eine Lücke bei der Etablierung der SSH-Verbindung. Diese Handshake genannte Prozedur besteht aus mehreren aufeinanderfolgenden Nachrichten, bei der die beiden Server abklären, wer sie sind und wie die Verschlüsselung ablaufen soll.
Die Forscher wählten die Sumpfschildkröte (Terrapin) als Namensspender für ihre Sicherheitslücke. Meistverbreitete Verschlüsselungen betroffenSSH ist kein monolithischer Block, sondern ein Protokoll, in dem unterschiedliche Verschlüsselungsverfahren zum Einsatz kommen. "ChaCha20-Poly1305" und "CBC with Encrypt-then-MAC" sind für den Angriff anfällig. Sie waren bei ihren Untersuchungen im Oktober auf drei Viertel aller untersuchten öffentlich überprüfbaren SSH-Server im Netz aktiv, bei 57 Prozent sogar die bevorzugte Verschlüsselungsform.
Wohl kein Grund zur PanikDie umfangreichen Erläuterungen der Sicherheitslücke haben die Wissenschaftler in einer
Vorabveröffentlichung ins Netz gestellt. Sie werten ihren Ansatz als die erste bisher veröffentliche Sicherheitslücke im SSH-Protokoll. Im Fazit geben sie mehrere Empfehlungen: Kurzfristig können Serveradministratoren die beiden betroffenen Verschlüsselungsalgorithmen deaktivieren. Langfristig sollte die zugrunde liegende SSH-Spezifikation in zwei Punkten verändert werden, um diese Lücke zu schließen. Auf ihrer
Website zur Veröffentlichung glätten sie auch die möglicherweise entstehenden Wogen der Aufregung: Damit die beschriebene Methode zum Erfolg führt, muss tatsächlich der gesamte Datentransfer durchgängig über den präparierten Mittelsmann-Server laufen. In den Weiten des Internets, bei dem sich Datenpakete stets den schnellsten Weg suchen, ist ein Mitlauschen nicht möglich.