Logjam: ViPNet bleibt sicher

vipnet_logo_deDie vor kurzem öffentlich bekannt gewordene Logjam genannte Attacke ermöglicht Angreifern, in verschlüsselte Verbindungen etwa von VPNs zu schauen – Schuld ist eine Schwäche im öffentlichen Schlüsseltausch nach Diffie-Hellmann, der darauf setzt, dass die Rückwärtsberechnung der Schlüssel hohen Rechenaufwand verursacht; etwa große Primfaktoren haben diese Eigenschaft. Durch US-Exportbeschränkungen erlauben die Standards jedoch auch extrem verkürzte Schlüssel, sodass ein Angriff darauf mit vorberechneten Tabellen stark vereinfacht und die benötigte Rechenzeit drastisch verkürzt werden kann. Somit vereinfacht sich ein Man-in-the-Middle-Angriff etwa auf SSL-VPN-Verbindungen. Unterstützen Server und Client den „Export-Schlüsseltausch“ mit 512-Bit-Schlüsseln, kann der Angreifer diese lasche Verschlüsselung erzwingen und mit vorberechneten Rainbow-Tables die Verbindungen in Sekunden im Klartext mitschneiden.

Die Sicherheitlösung ViPNet ist vor der Logjam-Attacke sicher: Ein öffentlicher Schlüsseltausch nach Diffie-Hellmann findet nicht statt. Die initialen Schlüssel landen bereits bei der Installation auf den Clients. Noch vor dem Verbindungsaufbau zu anderen Teilnehmern besitzen diese bereits die nötigen Schlüssel. Unmittelbar vor der Kommunikation respektive dem Datenaustausch zwischen den Clients erfolgt kein erneuter Schlüsselaustausch. ViPNet arbeitet mit symmetrischem Schlüsselmanagement, das als hochsicher gilt und sogar im militärischen Bereich eingesetzt wird. Man-in-the-Middle-Attacken bleiben bei der ViPNet-Technologie grundsätzlich erfolglos. Um eine sichere Kommunikation zu gewährleisten, ist ein öffentlicher Schlüsselaustausch über das Internet nicht notwendig – somit können Cyberkriminelle ihn auch nicht ausnutzen.

Geschrieben von Dirk Knop.