Microsoft Security Advisory 4338110

Microsoft-Leitfaden für CBC Symmetric Encryption Security Feature Bypass

Veröffentlicht: 12. Juni 2018

Version: 1.0

Allgemeine Informationen

Kurzfassung

Microsoft kündigt eine verbesserte Anleitung zur Verwendung des CBC-Modus (Cipher-Block Chaining) mit symmetrischer Verschlüsselung an. Eine Sicherheitsanfälligkeit bei der Sicherheitsfeatureumgehung kann unter bestimmten Umständen auftreten, wenn gepolsterte CBC-Blockchiffre ohne zusätzliche Datenintegritätsprüfungen verwendet werden. Dies könnte es einem Angreifer ermöglichen, verschlüsselte Daten zu entschlüsseln und zu manipulieren, ohne den Verschlüsselungsschlüssel zu kennen. Diese Sicherheitsanfälligkeit kann sowohl lokal als auch in netzwerkbasierten Angriffen verwendet werden.

Die Sicherheitsanfälligkeit stammt aus der Art und Weise, in der die Verschlüsselung codiert ist und nicht programmgesteuert identifiziert werden kann, ohne eine hohe Rate falsch positiver Ergebnisse aufgrund der unvorhersehbaren Natur der Daten. Die Sicherheitsanfälligkeit basiert auf einem "Padding Oracle", der frei auf Abfragen reagiert, ob eine Nachricht richtig gepolstert ist oder nicht. Ein Angriff basiert auf der Fähigkeit, die verschlüsselten Daten zu ändern und das Ergebnis mit dem Oracle zu testen. Die einzige Möglichkeit, den Angriff vollständig zu verhindern, besteht darin, Änderungen an den verschlüsselten Daten zu erkennen und jegliche Interaktion mit diesen zu verweigern. Die Standardmethode hierfür besteht darin, eine überprüfbare Signatur für die Daten zu erstellen und diese Signatur zu überprüfen, bevor Vorgänge ausgeführt werden.

Das potenzielle Problem kann sich entweder auf ruhende oder übertragene Daten beziehen, und Microsoft empfiehlt, alle Daten, die die Vertraulichkeit bei der Übertragung haben, über Transport Layer Security (TLS, den Nachfolger von Secure Sockets Layer (SSL)) zu übertragen. Anwendungen, die ihr Messagingformat nicht ändern können, aber nicht authentifizierte CBC-Entschlüsselung durchführen, werden empfohlen, Maßnahmen zu integrieren. Basierend auf der aktuellen Forschung wird im Allgemeinen angenommen, dass, wenn die Authentifizierungs- und Verschlüsselungsschritte unabhängig (für Nicht-AE-Verschlüsselungsmodi) durchgeführt werden, dass die Authentifizierung des Verschlüsselungstexts (verschlüsselnd dann-Signieren) die beste allgemeine Option ist. Es gibt jedoch keine richtige Antwort auf Kryptografie, und diese Verallgemeinerung ist nicht so gut wie eine gezielte Beratung von einem professionellen Kryptografen.

Zusammenfassung: Um gepolsterte CBC-Blockchiffre sicher zu verwenden, müssen Sie sie mit einem Authentifizierungscode (Keyed-Hash Message Authentication Code, HMAC) (oder einer anderen Datenintegritätsprüfung) kombinieren, die Sie mithilfe eines konstanten Zeitvergleichs überprüfen, bevor Sie versuchen, die Daten zu entschlüsseln. Da alle geänderten Nachrichten dieselbe Zeit in Anspruch nehmen, um eine Antwort zu erzeugen, wird der Angriff verhindert. Um Instanzen dieser Sicherheitsanfälligkeit zu finden, hat Microsoft Anleitungen veröffentlicht, die angeben, wie Codeüberprüfungen durchgeführt werden, wie im aktualisierten Dokument beschrieben: Timing-Sicherheitsanfälligkeiten mit CBC-Modus symmetrische Entschlüsselung mit Padding. Microsoft-Produkte und -Dienste wurden überprüft und sind nicht betroffen.

  1. Halten Sie Microsoft-Anwendungen auf dem neuesten Stand.
  2. Ermitteln Sie, ob benutzerdefinierte Anwendungen ihre eigene Verschlüsselung und Entschlüsselung durchführen.
  3. Lesen Sie das dokument, auf das verwiesen wird, um zu bestimmen, wie anfälliger Code identifiziert wird.

Weitere vorgeschlagene Aktionen

  • Schützen Ihres PCs
    Wir ermutigen Kunden weiterhin, unseren Richtlinien zum Schutz Ihres Computers zu folgen, eine Firewall zu aktivieren, Softwareupdates zu erhalten und Antivirensoftware zu installieren. Weitere Informationen finden Sie unter Microsoft Tresor ty & Security Center.

  • Aktualisieren der Microsoft-Software
    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Microsoft-Sicherheitsupdates anwenden, um sicherzustellen, dass ihre Computer so geschützt wie möglich sind. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie Microsoft Update, scannen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle updates mit hoher Priorität, die Ihnen angeboten werden. Wenn Sie die automatische Aktualisierung aktiviert und für die Bereitstellung von Updates für Microsoft-Produkte konfiguriert haben, werden die Updates an Sie übermittelt, wenn sie veröffentlicht werden, aber Sie sollten überprüfen, ob sie installiert sind.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie bitte die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. Juni 2018): Empfehlung veröffentlicht.