Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

24.06.2016 - 

Schwachstelle in virtualisierten Infrastrukturen

Daten aus der Cloud können unbemerkt mitgelesen werden

Bogdan Botezatu
Aus einem Forschungsprojekt heraus wurde eine Schwachstelle in virtualisierten Infrastrukturen entdeckt. Damit könnten Nachrichtendienste Daten mitlesen, die in der Cloud gespeichert sind - und niemand merkt es.

Edward Snowden löste im Sommer 2013 mit seinen Enthüllungen die NSA-Affäre aus. Seine Veröffentlichungen zeigten das Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten auf. Damit schockierte der Whistleblower die ganze Welt.

Seitdem hat sich viel getan: Infrastruktur-Verantwortliche, Service-Provider und Privatanwender verschlüsseln ihre Daten in vollem Umfang. Dass Unternehmen und deren Kunden aber dennoch nicht auf der sicheren Seite sind, zeigen jüngste Erkenntnisse.

Trotz Verschlüsselung ihrer Daten sind viele Unternehmen nicht auf der sicheren Seite.
Trotz Verschlüsselung ihrer Daten sind viele Unternehmen nicht auf der sicheren Seite.
Foto: hywards - www.shutterstock.com

Unser Sicherheitsforscher Radu Caragea hat festgestellt, dass man mit dem Protokoll Transport Layer Security (TLS) auch verschlüsselte Kommunikation in Echtzeit entschlüsseln kann – und das sogar, ohne Spuren zu hinterlassen.

Auch Sicherheitsexperten sind kaum in der Lage, die Entschlüsselungs-Technologie zu entdecken.

Aufgefallen ist diese Angriffsmöglichkeit, als wir einen Weg gesucht haben, bösartige Outbound-Aktivitäten auf unseren Honeypot-Netzwerken zu untersuchen. Dabei sollten die Maschinen weder beeinflusst werden noch sollten Angreifer feststellen können, dass sie unter Beobachtung stehen.

So ist Telescope entstanden. Damit lässt sich über das TLS (Transport Layer Security) verschlüsselte Kommunikation zwischen dem Endanwender und virtualisierten Umgebungen mitlesen, die auf dem Hypervisor laufen. Die Technik setzt darauf, die TLS-Keys auf Hypervisor-Ebene durch intelligentes Memory-Probing aufzuspüren.

Erschreckende Folgen

Die Folgen sind erschreckend, denn unseriöse Cloud-Provider oder Anbieter, die von Nachrichtendiensten dazu aufgefordert werden, können mit solchen Attacken in den Besitz von TLS-Keys kommen, die zur Verschlüsselung von Kommunikations-Sessions zwischen virtualisierten Servern und Kunden genutzt werden.

Cloud-Speicher-Vergleich: Die besten kostenlosen Cloud-Speicher aus Deutschland

Verantwortliche Unternehmen, die eine virtualisierte Infrastruktur an Dritte ausgelagert haben, müssen daher damit rechnen, dass sich alle Informationen, die mit den Nutzern ausgetauscht werden, entschlüsseln lassen und für unbegrenzte Zeit lesbar sind.

Weil Telescope keine forensischen Spuren hinterlässt, werden Anwender zudem nicht darüber informiert, dass ihr Kommunikationsfluss kompromittiert wurde. Insbesondere für Banken und Unternehmen, die mit geistigem Eigentum oder persönlichen Daten zu tun haben, wie auch Regierungsbehörden stellt diese Sicherheitslücke eine große Gefahr dar.

Und dass im Zeitalter von Big Data in der Virtualisierung die Zukunft gesehen wird, stellt die Schwachstelle auf eine ganz neue Ebene, denn immer mehr Branchenriesen wie Amazon, Google, Microsoft oder Digital Ocean setzen auf virtualisierte Infrastrukturen.

Hardware innerhalb der eigenen Infrastruktur betreiben

Da der Telescope-Angriff eine Funktion des Hypervisors ausnutzt, um die vom Protokoll verwendeten Verschlüsselungs-Keys herauszufiltern, lässt er sich derzeit weder beheben noch entschärfen, ohne dass die verwendeten Verschlüsselungs-Libraries neu geschrieben werden.

Um sich zu schützen, können Unternehmen daher nur ihre eigene Hardware innerhalb der eigenen Infrastruktur betreiben. (PC-Welt)

Newsletter 'Produkte & Technologien' bestellen!
 

Helmut Torkewitz

Sollte das stimmen, dann sind Cloud-Services der Provider ja nur noch geeignet für Anwendungen und Daten, die eh für die Öffentlichkeit bestimmt sind oder für die es unschädlich ist, wenn fremde Dritte "mitlesen", oder? Also keine Backups in die Cloud, kein Office 365 oder ähnliches mit zentralen Datenstorage in der Cloud, keine ausgelagerten Webshops und schon gar nicht vollständiges Auslagern der IT ?? Und da Deutschland insbesondere unter starker Überwachung der amerikanischen und britischen Geheimdienste steht (NSA, GCHQ) sind deutsche Cloud-Provider auch nicht sicherer (wenn überhaupt) als andere. Schade um die vielen investierten Milliarden Euro und Dollar und schade um die vielen Tausende von Startup-Unternehmen, deren IT-Basis häufig die großen Cloud-Anbieter (MS Azure, Amazon AWS und viele andere) bereitstellen. Gut für die hauseigene IT-Abteilung und die vielen Systemadministratoren und Netzwerkspezialisten, deren Existenzberechtigung ja zunehmend infrage gestellt wird. Letztlich würde das bedeuten: Back to the roots (mit lokalen innovativen Konzepten und nur private statt public Cloud-Services, etc.).

comments powered by Disqus