Microsoft-Sicherheitsempfehlung 4338110

Leitfaden von Microsoft für die Umgehung von Sicherheitsfunktionen bei der symmetrischen Verschlüsselung im CBC-Modus

Veröffentlicht: 12. Juni 2018

Version: 1.0

Allgemeine Informationen

Kurzzusammenfassung

Microsoft kündigt einen verbesserten Leitfaden zur Verwendung des Blockchiffreverkettungsmodus (Cipher-Block-Chaining, CBC) in Kombination mit der symmetrischen Verschlüsselung an. Es besteht möglicherweise unter bestimmten Umständen eine „Padding Oracle“-Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen, wenn aufgefüllte CBC-Blockchiffren ohne zusätzliche Datenintegritätsprüfungen verwendet werden. Auf diese Weise könnte ein Angreifer verschlüsselte Daten entschlüsseln und manipulieren, ohne den Verschlüsselungsschlüssel zu kennen. Diese Sicherheitsanfälligkeit kann sowohl lokal als auch bei netzwerkbasierten Angriffen ausgenutzt werden.

Diese Sicherheitsanfälligkeit ist auf die Art und Weise der Verschlüsselungscodierung zurückzuführen und kann nicht ohne einen hohen Prozentsatz an falsch positiven Ergebnissen programmgesteuert identifiziert werden, da die Daten nicht vorhersehbar sind. Diese Sicherheitsanfälligkeit basiert auf einem „Padding Oracle“, das jederzeit auf Anfragen antwortet, ob eine Nachricht ordnungsgemäß aufgefüllt ist oder nicht. Ein Angriff basiert auf der Möglichkeit, dass die verschlüsselten Daten geändert werden können und das Ergebnis mit „Padding Oracle“ getestet werden kann. Die einzige vollständige Risikominderung für diesen Angriff besteht darin, Änderungen an den verschlüsselten Daten zu erkennen und die Ausführung von Aktionen zu verweigern. Standardmäßig erstellen Sie zu diesem Zweck eine überprüfbare Signatur für die Daten und validieren diese Signatur, bevor Vorgänge ausgeführt werden.

Das potenzielle Problem kann ruhende Daten oder in Übertragung begriffene Daten betreffen. Microsoft empfiehlt deshalb, in Übertragung begriffene vertrauliche Daten per Transport Layer Security (TLS, der Nachfolger von Secure Sockets Layer (SSL)) zu übertragen. Anwendungen, die ihr Nachrichtenformat nicht ändern können, aber die nicht authentifizierte CBC-Entschlüsselung verwenden, sollten Risikominderungen integrieren. Aktuelle Forschung hat gezeigt, dass im Allgemeinen davon ausgegangen wird, dass bei separater Ausführung der Authentifizierungs- und Verschlüsselungsschritte (für andere als AE-Verschlüsselungsmodi) die Authentifizierung des Chiffretexts (verschlüsseln-dann-signieren) generell am besten geeignet ist. Es gibt jedoch keine allgemein gültige Antwort auf die Kryptografie, und im Vergleich zu dieser Verallgemeinerung sind direkte Anweisungen eines professionellen Kryptografen besser geeignet.

Zusammenfassend lässt sich sagen, dass Sie für die sichere Verwendung von aufgefüllten CBC-Blockchiffren diese mit einem schlüsselgebundenen Nachrichtenauthentifizierungscode mit Hash (Hash Message Authentication Code, HMAC) (oder mit einer anderen Datenintegritätsprüfung) kombinieren müssen, den Sie mithilfe eines konstanten Zeitvergleichs validieren, bevor Sie die Daten zu entschlüsseln versuchen. Da es für alle geänderten Nachrichten gleich lang dauert, um eine Antwort zu produzieren, wird der Angriff verhindert. Um das Auffinden von Instanzen dieser Sicherheitsanfälligkeit zu erleichtern, hat Microsoft Anweisungen zum Durchführen von Codeprüfungen im folgenden aktualisierten Dokument veröffentlicht: Timingsicherheitsanfälligkeiten bei der symmetrischen Entschlüsselung im CBC-Modus mithilfe von Padding. Microsoft-Produkte und -Dienste wurden geprüft und sind nicht betroffen.

Empfohlene Maßnahmen

  1. Sorgen Sie dafür, dass Microsoft-Anwendungen immer auf dem neuesten Stand sind.
  2. Stellen Sie fest, ob benutzerdefinierte Anwendungen ihre eigene Ver- und Entschlüsselung durchführen.
  3. Lesen Sie das Dokument, auf das verwiesen wird, um zu erfahren, wie Sie anfälligen Code identifizieren.

Zusätzlich empfohlene Maßnahmen

  • Schützen Sie Ihren PC
    Wir raten unseren Kunden auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, also eine Firewall zu aktivieren, regelmäßig die Software zu aktualisieren und Antivirussoftware zu installieren. Weitere Informationen finden Sie im Microsoft-Center für PC- und Onlinesicherheit.

  • Halten Sie Microsoft-Software auf dem neuesten Stand
    Benutzer, die Microsoft-Software ausführen, sollten die neuesten Sicherheitsupdates von Microsoft installieren, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Microsoft Update-Website, überprüfen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie die automatische Updatefunktion aktiviert und so konfiguriert haben, dass sie Updates für Microsoft-Produkte bereitstellt, werden Ihnen die Updates geliefert, sobald sie veröffentlicht worden sind. Sie sollten aber überprüfen, ob sie installiert worden sind.

Weitere Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Anbietern von Sicherheitssoftware vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsrisiken dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellten Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Feedback

  • Sie können uns Ihr Feedback über das Formular Kundendienst/Kontakt auf der Microsoft-Website „Hilfe und Support“ mitteilen.

Support

Haftungsausschluss

Die Informationen in dieser Empfehlung werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • Version 1.0 (12. Juni 2018): Die Empfehlung wurde veröffentlicht.