Wenn Kryptografie zur Gefahr wird

Unsichere Zertifikate gefährden Verschlüsselung

15.11.2016 von Kevin Bocek
Digitale Zertifikate und kryptografische Schlüssel sollen den Datenverkehr absichern. Das Problem: zunehmend kommen Zertifkate zum Einsatz, die von dubiosen Certificate Authorities ausgestellt werden.

Die Verschlüsselung von Daten und Datenverkehr - und insbesondere die sogenannte Ende-zu-Ende-Verschlüsselung - steht derzeit hoch im Kurs. Zu Recht, denn Technologien wie SSL haben sich lange bewährt. Allerdings funktioniert das Konzept nur, wenn die dafür eingesetzten digitalen Zertifikate und kryptografischen Schlüssel zentral gemanaget werden.

Was passiert wenn das nicht der Fall ist, hat der massive Angriff auf Yahoo Ende 2014 gezeigt: Persönliche Daten von mehr als einer halben Milliarde Yahoo-Nutzer wurden ausgespäht. Was bereits vermutet wurde, ist inzwischen offiziell bestätigt: Neben den Benutzernamen wurden auch E-Mail-Adressen, Telefonnummern, Geburtsdaten und Passwörter entwendet und in Umlauf gebracht. Es ist davon auszugehen, dass die Yahoo-Datensätze verschlüsselt waren, als sie von den Angreifern verschickt wurden. Die Hacker hätten mit diesem Vorgehen die Sicherheitslösungen umgehen können. Und dieses Szenario würde auch erklären, warum der Datenklau lange nicht bemerkt wurde.

Genau das ist auch die Krux für alle Unternehmen, die aus dem Vorfall lernen wollen: Wenn die Angreifer wirklich diese Taktik angewendet haben, dann ist es auch für andere Unternehmen sehr schwer, einen Datendiebstahl im verschlüsselten Traffic zu detektieren. Daraus abgeleitet lässt sich folgern, dass Kryptografie alleine nicht reicht, um für die Sicherheit dieser Daten zu sorgen. Es sollte eine ganze Palette von Technologien miteinander kombiniert werden, um die Datensicherheit zu gewährleisten. Dass das eben nicht der Fall ist, sieht man daran, dass fast täglich über neue, schwerwiegende Hacker-Angriffe und millionenfache Datenverluste berichtet wird.

Schwachbrüstige Kryptografie bei Yahoo

Nach einer Datenanalyse der Venafi Labs scheint es Yahoo bei der IT-Sicherheit nicht so genau zu nehmen: Die Auswertung zeigt, dass 27 Prozent der digitalen Zertifikate von externen Yahoo-Webseiten seit Januar 2015 nicht erneuert wurden. Normalerweise sollte Teil des Sicherheitsaktionsplans sein, dass nach einem Hackerangriff oder Datenverlust alle Zertifikate überprüft und anschließend die abgelaufenen ersetzt werden. Solange dies nicht geschieht, können Angreifer weiterhin Daten kopieren und haben sogar Zugriff auf verschlüsselte Kommunikation. Von den 519 Zertifikaten wurden nur 2,5 Prozent in den letzten 90 Tagen ausgetauscht.

Unter den Zertifikaten die Yahoo nutzt, befinden sich erstaunlich viele die MD5 nutzen. Hierbei handelt es sich um eine kryptografische Hashing-Funktion, die mit Brute-Force-Attacken geknackt werden kann. Darüber hinaus hat das Verschlüsselungs-Tool zahlreiche Schwachstellen: In der Vergangenheit wurde eine Schwachstelle in MD5 beispielsweise von Flame ausgenutzt. Flame wiederum gehört zu einer Malware-Familie, die für zielgerichtete Spionage eingesetzt wird.

Alle Zertifikate, die MD5 - und jede Menge andere, die von Venafi Labs getestet wurden - nutzen, sind selbstsignierte Zertifikate. Eines dieser Zertifikate nutzt sogar Wildcards (*.yahoo.com) und hat eine Lebensdauer von fünf Jahren. Beides sind Anzeichen für eine schwache kryptografische Kontrolle. Weitere 41 Prozent der von TrustNet analysierten Zertifikate nutzen sogar SHA-1 - einen Hash-Algorithmus, der nicht mehr als sicher eingestuft wird. Alle großen Browser-Anbieter haben bereits angekündigt, ab Januar 2017 keine SHA-1-Zertifikate mehr zu akzeptieren.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Zertifikate: Finger weg von diesen Anbietern

Die Gefahr besteht allerdings nicht nur im Fall von Yahoo: Durch ein spezielles, kostenloses Zertifikat, das nicht von einer vertrauenswürdigen Zertifizierungsstelle wie D-Trust, Deutsche Telekom oder Deutsche Post erstellt und signiert wurde, sondern von neuen Anbietern wie "WoSign" oder "StartCom". Unternehmen, die diese Zertifikate einsetzen, sind gefährdet, denn Cyberkriminelle und Hacker können diese Provider missbrauchen, um gültige Zertifikate für beliebige Webseiten auszustellen. Jeder Angreifer kann damit einen "vertrauenswürdigen" HTTPS-Server - etwa einer Bank, Versicherung oder eines beliebigen Webshops - "nachbauen", die verschlüsselte Verbindung "hijacken" und so alle übermittelten Daten abfangen. Alternativ könnten Nutzer anhand einer "Man-in-the-Middle"-Attacke zu einer gefälschten HTTPS-Website umgeleitet werden. Für kriminelle Hacker ist es zudem besonders praktisch, wenn der dem Zertifikat zugeordnete, private Schlüssel gleich mitgeliefert wird.

Wenn nun Browser-Entwickler wie Mozilla und Apple Zertifikate von WoSign und StartCom blockieren, ergibt sich ein weiteres Szenario bei Web-Servern von Webshops: Hier zeigt der Browser dem User an, dass die Webseite ein Problem mit seinem Sicherheits-Zertifikat hat und fragt, ob er diese Seite überhaupt aufrufen, beziehungsweise die Verbindung mit dem Web-Server herstellen soll. Beim User entsteht so der Eindruck, dass persönliche Informationen wie Passwort, E-Mail-Adresse und - bei Webshops üblich - Zahlungsdaten, nicht vor den neugierigen Blicken Dritter geschützt werden. Der Einsatz von Zertifikaten der beiden genannten Anbieter ist derzeit also nicht zu empfehlen.

Vertrauenswürdigkeit prüfen: Automatisierte Helfer

Sinnvoll ist auch die Integration von Lösungen, die kontinuierlich bewerten, welche Zertifikate und Schlüssel vertrauenswürdig sind und welche nicht. Erstere müssen geschützt, letztere korrigiert oder gesperrt werden. So können Unternehmen Ungereimtheiten bei vermeintlich gültigen und authentischen Zertifikaten leichter erkennen. Ergänzend lassen sich Tools für ein automatisiertes Zertifikat- und Schlüsselmanagement einsetzen. IT-Verantwortliche erhalten hiermit einen besseren Gesamtüberblick über die im Unternehmen verwendeten Zertifikate und Schlüssel. Abgesehen davon verfügen die meisten Firmen nicht einmal über eine vollständige Liste ihres allgemeinen IT-Inventars. Viele wissen etwa nicht, wie viele Rechner im Netzwerk betrieben werden und welche davon womöglich auf Server zugreifen, die mit unsicheren Zertifikaten ausgestattet sind. Entsprechende Lösungen mit Inventarisierungsfunktion können hier Abhilfe schaffen.

Lösungen für verschlüsselte Mobiltelefonie
Adeya
Die Adeya-App eines schweizerischen Anbieters ist für Android, Blackberry und iPhone verfügbar. Vorteile von Adeya sind die automatische Provisionierung, also die Einrichtung der Nutzerrechte, eine hohe Sicherheit durch RSA-Schlüsselerzeugung mit 2048 Bit sowie die anschließende Übertragung des Datenstroms mit AES-Verschlüsselung. Zu den weiteren Funktionen gehören Secure-Chat, Secure-SMS und Bildversand sowie die Möglichkeit einer Benachrichtigung von Offline-Nutzern. Angekündigt sind auch der verschlüsselte Versand von Office-Dokumenten sowie PDFs und Videos. Auch die Integration mit Standard-SIP-Telefonanlagen ist möglich. Adeya hat mit der QGroup eine gemeinsame Business-Lösung entwickelt.
QTalk Secure
Qtalk Secure des schweizerischen Anbieters Qnective gibt es für Android, Blackberry und iOS. Zu den Qtalk Security Solutions gehören Telefonie, Konferenzen, Messenger, SMS und sicherer File Transfer. Die Ende-zu-Ende-Verschlüsselung erfolgt mit AES 256 one time keys, einer äußerst sicheren Methode, bei der für jeden Anruf ein neuer Schlüssel erzeugt wird. Qnective unterstützt zusätzlich Hardware Security Module und bietet sogar eigene Telefone für zusätzliche Sicherheit – natürlich auch mit zusätzlichen Kosten.
Cellcrypt
Cellcrypt ist verfügbar für Android, Blackberry, iPhone und Windows Phone und verfügt über die Funktionen Telefonie, Messenger und Photo Share. Für Cellcrypt ist zukünftig eine Desktop-App geplant. Die Ende-zu-Ende-Verschlüsselung erfolgt per AES 256. Der Anbieter, die Cellcrypt Security Communication Group, sitzt in den USA und England. Ähnlich wie bei Skype – allerdings End-to-End - wird die App über den Anbieter gehostet, es wird also kein Server beim Nutzerunternehmen eingerichtet.
Skype for Business
Skype for Business ist Teil von Microsoft Office und Office 365. Die Bedienung erfolgt analog zur klassischen Skype-Version auf stationären und mobilen Geräten. Für die Verschlüsselung der Office-Version kommen Schlüssellängen bis 4096 Bit zum Einsatz. Bei Office 365 besteht jedoch ein Sicherheitsrisiko dadurch, dass Microsoft die Schlüssel verwaltet und sie möglicherweise an US-Behörden weitergibt.
TrustCase
Die Messenger-App TrustCase - in München entwickelt - kann Nachrichten, Daten und Aufgaben Ende-zu-Ende verschlüsseln. Besonderes Feature: Die Vertrauenswürdigkeit der Kontakte wird in einem Drei-Stufen-Prinzip ermittelt: Es gibt "Trusted"-Kontakte, die sich durch den Scan eines QR-Codes oder einen "TrustBroker" verifzieren müssen, "Matched"-Kontakte, die im Adressbuch gespeichert sind und "Unknown"-Kontakte, die noch unbekannt sind. Zum Verschlüsseln der eigentlichen Nachrichten kommt die Krypto-Bibliothek NaCL zum Einsatz. Die dem System zugrundeliegende Architektur ist überdies so gestaltet, dass keine unnötigen Metadaten entstehen. Die App schickt keine unverschlüsselten Adressbuchdaten, sondern per Hash-Verfahren anonymisierte Telefonnummern vom Endgerät des Anwenders zu den in Deutschland befindlichen TrustCase-Servern. Dort werden die Daten ebenfalls nicht dauerhaft gespeichert.
Lösungen von Mobilfunkprovidern
Bei den Mobilfunkprovidern stehen beispielsweise die Telekom Mobile Encryption App und Vodafone Secure Call zur Verfügung. Die Apps werden vom jeweiligen Provider gehostet. Ein extra Server ist entsprechend nicht nötig. Allerdings ist hier zu bedenken, dass die Provider rechtlich zu einer Abhörschnittstelle verpflichtet sind. Gespräche sind also nur Punkt-zu-Punkt verschlüsselt. Die Funktionalität ist analog wie bei den Apps der anderen Anbieter, die Kommunikation erfolgt also rein auf IP-Ebene. Die Angebote richten sich hauptsächlich an Großkunden.

SSL-Zertifizierung: Lieber gleich "richtig"

Für Cyberkriminelle und Hacker sind Zertifikate von zweifelhaften Anbietern ein willkommenes Einfallstor in Unternehmen. Denn diese können besonders leicht für bösartige Zwecke manipuliert werden und erlauben den Angreifern, sich als vertrauenswürdige Instanz auszugeben. Netzwerk- und Systemadministratoren tun gut daran, bei der Absicherung ihrer Infrastruktur auf SSL-Zertifikate von seriösen Zertifizierungsstellen zu setzen. Das Budget sollte hierbei keine große Rolle spielen, denn die letztlich entstehenden Kosten für ein unsicheres Gratis-Zertifikat könnten letztendlich eklatant höher liegen.

Mitarbeiter sollten nicht länger darauf trainiert werden, mit schlechter IT-Sicherheit zu leben. Sie sollten die Lösungen einsetzen dürfen, die ihnen bei der Absicherung ihres Unternehmens auch wirklich helfen und nicht "Pseudo-Lösungen", die ihnen das Leben durch Verschlüsselung sogar schwerer machen. Nur so werden sich Vorfälle wie der bei Yahoo künftig vermeiden lassen. (fm)