Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP

Posted on Posted in SecConf

Das für das globale Internet unabdingbare Border Gateway Protocol (BGP) lässt sich leicht manipulieren. Ein Hacker beschrieb auf der Black Hat, wie man darüber gültige SSL-Zertifikate für beliebige Domains ausstellen lassen kann.

Gleich zwei Sicherheitsexperten haben im Rahmen der Hackerkonferenz Black Hat 2015 über die Probleme im Zusammenhang mit dem Border Gateway Protocol gesprochen. Wim Remes von Rapid 7 weist darauf hin, dass mit dem Internet der Dinge zwar Millionen oder gar Milliarden neuer Gerätschaften ins Netz gehängt werden – die technische Grundlage des Internets aber immer noch die gleiche ist wie bei dessen Geburt.

So sorgt nach wie vor das BGP für die Verbindung der Autonomen Systeme (AS), die früher typischerweise nur bei Internetserviceprovidern standen, inzwischen aber auch von größeren Unternehmen selbst betrieben werden. Die AS leiten Datenverkehr untereinander so weiter, dass die Kosten möglichst niedrig bleiben. Die zur Verfügung stehende Bandbreite spiele hierbei keine Rolle, erläuterte Remes.

Hat ein Angreifer einen BGP-Router unter Kontrolle, kann er einzelne Routen entführen: Er lässt den AS-Betreiber IP-Präfixe aussenden, die gar nicht in seinen Bereich fallen. Andere BGP-Router haben ab Werk keine Möglichkeit, diese Angaben zu prüfen und leiten dem manipulierten AS-Betreiber brav sämtlichen für diese IP-Adressen bestimmten Traffic zu.

SSL-Zertifikate für beliebige Domains

Wie Gavrichenkov ausführte, lässt sich diese Tatsache missbrauchen, um an beliebige SSL-Zertfikate zu gelangen: Ein Angreifer müsse nur einen BGP-Router unter Kontrolle bekommen, der topologisch in der Nähe (also maximal drei Hops entfernt) des eigenen Servers steht. Durch eine lokale Manipulation der Routen leitet er sämtlichen für den IP-Bereich des Opfers bestimmten Verkehr an seinen Server weiter. Das lokale Hijacking sorge dafür, dass es im restlichen Teil der Welt nicht auffalle und nur wenige Nutzer von der Manipulation betroffen sind.

Anschließend beantragt er bei einer Zertifizierungsstelle (Certificate Authority, CA) ein SSL-Zertifikat für die Wunschdomain. Die CA prüft den Besitz der betreffenden Domain unter anderem durch das Auslesen einer bestimmten HTML-Seite, die unter einer vorgegebenen URL erreichbar sein muss. Da der Datenverkehr umgeleitet wird, findet die CA alle notwendigen Angaben auf dem Server des Angreifers und stellt das gewünschte Zertifikat aus.

Wim Remes wies in seinem Vortrag auf eine vorhandene, bewährte und kostenfrei bereit stehende Technik hin, die solche Angriffe ebenfalls auskontert: Die Resource Public Key Infrastructure (RPKI) verknüpft einzelne AS-Systeme mit vertrauenswürdigen Gegenstellen (Trust Anchor). RPKI basiert auf X.509 PKI-Zertifikaten, mit denen die Trust Anchor einem anfragenden BGP-Router bestätigen, dass ein anderer Router in der Tat für den angesteuerten IP-Präfix zuständig ist.

Schutz ist kaum verbreitet

Laut Remes stelle die RIPE einen Open-Source-Server für RPKI zur Verfügung. Laut einer von ihm zitierten Statistik würden jedoch beispielsweise nur 0,76 Prozent aller IP-Bereiche der USA, zu denen ja auch die Top-Level-Domain .com gehört, per RPKI geschützt. Von den zehn größten Anbietern von Web-Diensten setze nur Facebook auf diesen Mechanismus.

An einem eventuellen Performance-Nachteil könne es nicht liegen, so Wim Remes: Bei seinen Tests und Beobachtungen von in der Praxis eingesetzten RPKI-Maschinen sei es zu keinem Tempo-Verlust gekommen. Er appellierte daher daran, dass möglichst viele Betreiber von AS-Systemen ihre IP-Bereiche beziehungsweise deren Routen per Zertifikat absichern.

Quelle: heise.de

Facebooktwittergoogle_plus