Was sind Downgrade-Angriffe?

September 29, 2023

Die Erhaltung der Cybersicherheit ist gleichbedeutend mit dem Schutz vor unterschiedlichsten Arten von Angriffen. Einer dieser Angriffe ist der „Downgrade-Angriff“. Diese Art von kryptografischem Angriff wird auch als „Versions-Rollback-Angriff“ oder „Bidding-Down-Angriff“ bezeichnet. Bei einem Downgrade-Angriff zwingt der Angreifer das Zielsystem, in einen einfacheren und weniger sicheren Betriebsmodus zu wechseln.

Downgrade-Angriffe können verschiedene Formen annehmen. Hier geht es um die häufigsten Arten von Downgrade-Angriffen: ihre Formen, ihre Ziele und ihre Funktionsweise. Zum Glück ist bereits viel über Downgrade-Angriffe bekannt und dokumentiert, Sie betreten also kein Neuland, wenn Sie Ihr Unternehmen davor schützen möchten.

Was sind Downgrade-Angriffe?

Die Welt der Cybersicherheit ist groß und weit, aber nicht alle Cyberangriffe greifen auf die neuesten Methoden und Exploits zurück. Downgrade-Angriffe nutzen die Abwärtskompatibilität von Systemen aus und zwingen sie, in weniger sichere Betriebsmodi umzuschalten.Da sie sowohl verschlüsselte als auch unverschlüsselte Verbindungen verwenden können, sind Systeme wie STARTTLS, die opportunistische Verschlüsselung verwenden, am stärksten von Downgrade-Angriffen bedroht.

Bei einem HTTPS-Downgrade-Angriff werden Besucher Ihrer Website möglicherweise gezwungen, HTTP- statt HTTPS-Verbindungen zu verwenden. Ein Downgrade-Angriff kann ein kleiner Teil einer größeren böswilligen Operation sein, wie es 2015 bei der Entwicklung von Logjam der Fall war. Ein TLS-Downgrade-Angriff wie Logjam erlaubt es Man-in-the-Middle-Angreifern, TLS-Verbindungen (Transport Layer Security) auf 512-Bit-Kryptografie herabzustufen, sodass die Angreifer alle Daten lesen können, die über die unsichere Verbindung übermittelt werden. Wir gehen im nächsten Abschnitt näher auf Logjam und andere Arten von Downgrade-Angriffen ein.

Ganz allgemein ist jedes System, das über Abwärtskompatibilität verfügt, anfällig für Downgrade-Angriffe. Das Abwägen zwischen maximaler Nützlichkeit und maximaler Sicherheit ist nicht einfach: Einerseits würden Sie gerne durchsetzen, dass Ihre Besucher ihre Systeme auf dem neuesten Stand halten, andererseits sollen auch Benutzer mit älterer Technologie auf Ihre Systeme zugreifen können.

Arten von Downgrade-Angriffen

Downgrade-Angriffe können verschiedene Formen annahmen, aber bestimmte Elemente sind allen gemeinsam. Bei den meisten von ihnen handelt es sich um Man-in-the-Middle-Angriffe (sogenannte MITM-Angriffe). Dabei stellen sich böswillige Akteure zwischen Ihre Benutzer und Ihr Netzwerk.

Zu den bekanntesten Downgrade-Angriffen gehören:

  • POODLE: Ein Poodle-Angriff (Padding Oracle on Downgraded Legacy Encryption) dringt in Kommunikationssitzungen ein und zwingt bestimmte Webbrowser zu einer Herabstufung auf Secure Sockets Layer (SSL) 3.0, wenn TLS nicht verfügbar ist.
  • FREAK: Ähnlich wie ein POODLE zwingt ein Freak-Angriff (Factoring RSA Export Keys) den Client zur Nutzung einer schwachen Verschlüsselung und verschafft sich so Zugriff auf den Datenverkehr, der dann problemlos entschlüsselt werden kann.
  • Logjam: Ein Logjam-Exploit kombiniert Schwachstellen in RSA mit einem Fehler im TLS-Protokoll. Bei Downgrade-Angriffen vom Typ Logjam wird die Nachricht, die ein Server für den Schlüsselaustausch sendet, durch eine schwächere Variante ersetzt.
  • BEAST: Der Beast-Angriff (Browser Exploit Against SSL/TLS protocol) nutzt die Verschlüsselung im Cipher Block Chaining Mode und kombiniert einen MITM-Angriff mit einem Chosen-Boundary-Angriff und Record-Splitting. Dem Angreifer wird ermöglicht, Client-Server-Sitzungen über HTTPS zu entschlüsseln und sogar die Authentifizierungstoken in älteren SSL- und TLS-Produkten abzufangen.
  • SLOTH: Sloth-Angriffe (Security Losses from Obsolete and Truncated Transcript Hashes) erlauben es einem Man-in-the Middle, Webbrowser zu zwingen, ältere, schwache Hashing-Algorithmen zu verwenden.

Risiken von Downgrade-Angriffen

Weil Downgrade-Angriffe ein so breites Spektrum umfassen, ist es oft schwierig, die Risiken zu quantifizieren. Ein Downgrade-Angriff, der eine ältere Version von SMTP (Simple Mail Transfer Protocol) verwendet, kann viel verheerendere Schäden verursachen als einer, der mit einem kryptografischen Angriff arbeitet. Allerdings sind Server, die für Downgrade-Angriffe anfällig sind, in jedem Fall auch anfälliger für eine Reihe von weiteren Cyberangriffen.

Einen Downgrade-Angriff kann man sich als ein Einbruchswerkzeug vorstellen: Wer sich damit Zugang zu einem fremden System verschafft, begeht ein Verbrechen, aber die wirkliche Gefahr ergibt sich aus dem, was Angreifer mit diesem Zugriff anrichten können. Ein Downgrade-Angriff gefährdet alle Daten Ihres Unternehmens, von den Benutzeranmeldedaten über Zahlungsinformationen bis hin zu persönlichen medizinischen Daten.

Überlegen Sie, welche Daten bei jedem potenziellen Downgrade-Angriff am stärksten gefährdet sind. Ein System, das eine Herabstufung von Kerberos auf NTLM erzwingt, ist beispielsweise anfällig für viele Varianten von Brute-Force- und „Pass-the-Hash“-Angriffen. Fragen Sie sich, auf welche Informationen sich Hacker Zugriff verschaffen könnten, und versperren Sie die Zugangswege.

Je älter die Protokolle, die Sie unterstützen, desto effektiver kann ein Downgrade-Angriff sein. In einer idealen Welt würde beispielsweise niemand ältere Versionen von TLS unterstützen. In der Praxis müssen viele Netzwerke diese Versionen aber nach wie vor unterstützen. Firmen können ihr Risiko minimieren, indem sie Abwärtskompatibilität nur in bestimmten Situationen zulassen und nach Möglichkeit die Compliance mit spezifischen, modernen Versionen von TLS durchsetzen.

Erfahren Sie mehr

Abgelaufene SSL-Zertifikate können eine Website für Sicherheitskompromittierungen und Attacken wie Downgrade-Angriffe anfällig machen. Erfahren Sie mehr!Blog: Durch abgelaufene SSL-Zertifikate bedingte Risiken

Schutz vor Downgrade-Angriffen

Die sichersten Accounts und Server sind diejenigen, die Downgrade-Angriffe erkennen und proaktiv davor schützen. Vorbeugung ist in diesem Fall mehr wert als Abhilfe: Halten Sie Ihre TLS-Konfiguration immer so aktuell wie möglich, und eliminieren Sie unnötige Abwärtskompatibilität. Wenn Sie ältere Versionen des Protokolls unterstützen müssen, implementieren Sie als Schutzmaßnahme immer TLS_FALLBACK_SCSV.

TLS 1.3 enthält proaktive Downgrade-Schutzmechanismen, die sicherstellen, dass alle Teilnehmer an einem „Handshake“ die aktuellen Sicherheitsprotokolle verwenden, selbst wenn die Übertragungen durch einen Man-in-the-Middle überwacht werden. Weitere Best Practices zur Verhinderung von Downgrade-Angriffen:

  • Versprechen Sie Ihren Benutzern keine sicheren Verbindungen, es sei denn, Sie erzwingen Verbindungen in validierten HTTPS-Sitzungen.
  • Verwenden Sie vorzugsweise Webprotokolle wie HTTP/2, die nur TLS verwenden, ohne Benutzern die Möglichkeit einer Herabstufung zu bieten.
  • Und leiten Sie vor allem so viel Datenverkehr möglich über TLS, auch wenn es sich nicht um sensible Daten handelt. Durch Implementierung von TLS als Standardverbindungsmethode wird unabhängig von anderen Maßnahmen verhindert, dass die überwiegende Mehrzahl von Downgrade-Attacken erfolgreich ist.

Nach der Umsetzung dieser Best Practices können Sie sich auf den Aufbau einer Infrastruktur konzentrieren, die Downgrade-Angriffsversuche erkennt und abwehrt. Halten Sie die von Ihnen verwendete TLS-Version auf dem neuesten Stand, auch wenn ein Upgrade viel Zeit und Mühe erfordert. Wenn Sie sich daran halten, dürfte es einfach sein, weniger sicheren Datenverkehr auf ihren Servern zu verfolgen. So können Sie Veränderungen im Datenverkehr und Men-in-the-Middle erkennen, bevor sie großen Schaden auf Ihren Servern, für Ihr Renommee und für Ihr Unternehmen insgesamt anrichten können.

CrowdStrike-Lösung zur Verhinderung von Cyberangriffen

Downgrade-Angriffe allein erscheinen vielleicht einfach. Schlaue Angreifer können sie jedoch als Waffe in einem viel größeren Arsenal verwenden, sodass der Schutz vor derartigen Angriffen ein kritisches Element der Cybersicherheitsmaßnahmen eines Unternehmens ist.Wenn Sie sich nicht sicher sind, wo sie beim Schutz vor einem Downgrade-Angriff ansetzen sollten, beraten Sie sich mit einem Team von Cybersicherheitsexperten, um herauszufinden, was funktioniert und welche Elemente Ihrer Schutzmaßnahmen Sie verbessern können.

Das Expertenteam von CrowdStrike sucht proaktiv nach verdächtigen Aktivitäten in Ihrer Umgebung, geht diesen nach und berät Sie, damit keine Cyberbedrohung unerkannt bleibt. Um mehr über die CrowdStrike Falcon®-Plattform zu erfahren, kontaktieren Sie uns, um eine Demo zu vereinbaren oder eine Testversion zu erhalten.