Der Countdown für die Keyfactor Tech Days läuft - sichern Sie sich noch heute Ihren Platz!

Superfisch: SSL Angriff auf den Mann in der Mitte

Offenbar hat sich in 10 Jahren nicht viel geändert. Vor zehn Jahren - fast auf den Tag genau - habe ich auf der RSA-Konferenz 2005 in San Francisco einen Vortrag über eine Werbe-/Malware gehalten, die Man-in-the-Middle-Angriffe (MitM) auf die Verbindungen ihrer Opfer durchführte SSL . Letzte Woche wurde entdeckt, dass eine große Anzahl von Lenovo-Laptops mit software von einer Firma namens Superfish ausgeliefert wurde, die genau das Gleiche tut.

Die Parallelen sind erschreckend ähnlich:

  • Beide waren Teil der Website software , die angeblich legitime Zwecke erfüllen sollte.
  • Unternehmensvertreter beider Firmen behaupteten, dass ihre software nicht böswillig sei.
  • Beide fanden ihren Weg auf die Rechner durch Bündelung mit anderen software
  • Der Erfolg von beidem hing davon ab, dass ein neues Stammzertifikat in den Trusted Root-Zertifikatsspeicher des Computers eingefügt wurde
  • In beiden Fällen war dieses neue Stammzertifikat wesentlich unsicherer als die legitimen vertrauenswürdigen Stammzertifikate im System

Sammelt Superfish die Kreditkartennummern, Passwörter und andere sensible Daten aller Benutzer? Wahrscheinlich nicht. Aber der wichtige Punkt ist, dass sie durch diese Verbindung die Möglichkeit dazu haben. Schlimmer noch, es besteht die Möglichkeit, dass auch andere dies tun: Da das Zertifikat, das dem Trusted Root-Speicher hinzugefügt wird, einen Schlüssel hat, der für die heutigen Standards zu klein ist (1024 Bits), könnte jeder, der in der Lage ist, diesen kleineren Schlüssel zu fälschen, seine eigenen MitM-Angriffe durchführen, indem er das Stammzertifikat von Superfish verwendet. Sie könnten auch ein kompromittiertes Stammzertifikat verwenden, um andere Angriffe durchzuführen, wie z. B. das Signieren von betrügerischem Code oder Dokumenten.

Genau wie im Jahr 2005 sind die Root-Zertifikate, denen Ihre Systeme vertrauen, ein entscheidender Bestandteil Ihrer Sicherheitslage. Es gibt viele legitime Gründe, neue Stammzertifikate zu einem vertrauenswürdigen Stammzertifikatsspeicher hinzuzufügen. Das Vertrauen in ein neues Stammzertifikat ist jedoch eine wichtige Entscheidung, die von den Besitzern des Rechners getroffen werden sollte. Wie im Jahr 2005 erhalten diese Trusted-Root-Speicher jedoch offenbar immer noch nicht die Aufmerksamkeit und das Bewusstsein, das sie verdienen.

UPDATE:

Anscheinend war der private Schlüssel für den Superfish-Stamm ebenfalls Teil der Distribution und wurde geknackt. Superfish musste den privaten Schlüssel nicht in software einbinden, um den Man-in-the-Middle-Angriff auszuführen, aber anscheinend haben sie es getan.

Das bedeutet, dass jeder, der weiß, was er tut, das Superfish-Root verwenden kann, um Code, Dokumente und E-Mails zu signieren oder sogar einen eigenen, bösartigeren SSL Man-in-the-Middle-Angriff zu erstellen. Wenn Sie das Superfish-Root auf Ihrem System haben, sollten Sie es so schnell wie möglich entfernen.

bigstock-Hacker-Typing-On-A-Laptop-44548564