Internet-Software, Browser, FTP, SSH 4.648 Themen, 38.234 Beiträge

Der mit Abstand meistgenutzte Browser..

hanshh / 25 Antworten / Flachansicht Nickles

..ist der Firefox, dann folgt Chrome. Schlußlicht ist der Internetexplorer.

Ists denkbar, daß der IE nicht mehr das Hauptziel von Angriffen - Hackern - Viren Trojanern etc. ist ?

Z.B. Logjam ?

bei Antwort benachrichtigen
Andreas42 hanshh „Hallo - nein, nicht meinem Gefühl nach. Nur scheint der IE ...“
Optionen

Hi!

In dem von mir hier verlinkten Artikel steht, dass MS die Lücke am davor letzten Patchday behoben hat.

Was MS nun im IE geändert hat, dürfte man nicht erfahren. Bei meinen Recherchen zu Logjam war ich eine Diskussion der Firefoxentwickler gestoßen, die das Thema seit März 2015 bearbeiten: https://bugzilla.mozilla.org/show_bug.cgi?id=1138554
Dort kann man auch sehen, in welchen Versionen von Firefox die Sache gefixed wird. (nicht in 38 und 38.0.5; ab 39 ist der Fix enthalten, zudem in den aktuell supporteten ESRs 31 und 38).

Warum der Fix nicht in der normalen 38er Version gefixed wird, hab ich jetzt nicht recherchiert. Ich schätze man denkt es reicht ein Fix ab 39, weil zur Ausnutzung der Lücke der Browser nur eine beteiligte Komponente ist. Der Server muss ebenfalls eine "Schwäche" haben, damit man den Angriff durchführen kann.

Kurz zur "Technik" hinter "der" Lücke:

So verstehe ich das Angriffszenario: es muss eine Man-In-The-Middle Attacke durchgeführt werden, d.h, man muss den Datenverkehr zwischen Server und Browser umgeleitet haben. Nun muss der Server so "gehackt", dass er den Browser veranlasst den bei der Verbindung verwendeten Schlüssel zu exportieren.
Dies ist dann ein Schlüssel von zwei, die zur Verschlüsselung der Verbindung genutzt werden. Durch die Lücke im Browser wird von diesem bei einer falschen(!) Konfiguration des Servers ein zu kurzer Schlüssel verwendet. Der Schlüssel ist so kurz, dass man mit ihm und der Rechenpower die heute bereitsteht, den zweiten Schlüssel berechnen kann. Damit wäre die Verbindung "offen", die dritte Partei, die den Man-In-Middle-Angriff durchgeführt hat, kann ab dann mitlesen.

Das Schließend er Lücke besteht auf der Seite der Browser nun offenbar darin, dass sie keine kurzen Schlüssel mehr akzeptieren oder verwenden. So reime ich mir das jedenfalls zusammen.
Die "Hauptfehlerkorrektur" ist allerdings die Serversoftware so zu modifizieren bzw. konfigurieren, dass der Server die Voraussetzungen für den Angriff nicht mehr erfüllt (Beispiel: https://www.howtoforge.com/tutorial/how-to-protect-your-debian-and-ubuntu-server-against-the-logjam-attack/; Allgemeine Info: https://weakdh.org/)

Bis dann
Andreas

Bitte bei der Ueberweisung im Betreff "Loeschen fuer Kohle" und den Beitrag angeben. Knausern hilft nicht!
bei Antwort benachrichtigen