> > > > Geheimer Schlüssel in AVM-Routern gefunden – Zertifikate werden bereits ausgetauscht

Geheimer Schlüssel in AVM-Routern gefunden – Zertifikate werden bereits ausgetauscht

DruckenE-Mail
Erstellt am: von

avmOffenbar beinhaltet der Speicher einer FRITZ!Box einen geheimen Krypto-Schlüssel, der dazu genutzt werden kann, in Kabelnetzen fremde Anschlüsse anzugreifen. Die c't berichtet darüber in der aktuelle Ausgabe 24/16 und verweist darauf, dass "der Schlüssel ist von zentraler Bedeutung bei der Absicherung der Verbindungen in deutschen Kabelnetzen" ist. Es handelt sich demnach um eine schwerwiegende Sicherheitspanne, die in dieser Form hätte nicht passieren dürften, denn warum der Schlüssel sich überhaupt im Speicher der FRITZ!Box befindet, ist derzeit nicht bekannt und auch AVM will sich dazu nicht näher äußern.

Gefunden wurde der Krypto-Schlüssel von Sicherheits-Experte Joel Stein. Er befindet sich an einer Stelle des Codes, die von der FRITZ!Box verwendet wird, sich gegenüber dem Kabelnetzbetreiber auszuweisen. Kabelnetze stellen hier im Vergleich zu DSL-Netzen besondere Anforderungen an die Router-Hardware – dazu gehört eine bestimmte Methode der Authentifizierung. Eben dazu sind bestimmte Zertifikate notwendig, die fest an die MAC-Adresse des Routers gekoppelt sind. Die Kabelnetzbetreiber haben unter anderem diesen Umstand dazu verwendet, sich immer wieder gegen die Routerfreiheit auszusprechen. Letztendlich aber spielt diese Methode der Authentifizierung keine große Rolle in diesem Zusammenhang und ist für die Router-Hersteller keine große Hürde.

Betroffener Krypto-Schlüssel im Zertifikat von AVM-Kabelroutern
Betroffener Krypto-Schlüssel im Zertifikat von AVM-Kabelroutern (Bild: c't)

In jedem Fall findet eine Überprüfung des Zertifikates statt und nach erfolgreicher Prüfung darf der Router sich mit dem Cable Modem Termination System (CMTS) des Kabelnetzbetreibers verbinden. Warum der dazugehörige Krypto-Schlüssel aber auf der FRITZ!Box gespeichert wird, bleibt unklar und dies ist offenbar auch nicht notwendig. Der aufgetauchte Schlüssel kann aber dazu verwendet werden, ein beliebiges Zertifikat zu erstellen, welches es dann wiederum möglich macht, sich als ein beliebiger Kabel-Router aus dem Hause AVM auszugeben. Damit ließen sich dann auch ganz einfach Kabelanschlüsse übernehmen, mit allen dazugehörigen Folgen wie der Missbrauch im Sinne von illegalem Datentransfer oder der simplen Nutzung des Anschlusses auf fremde Kosten.

Bereits Anfang 2015 soll AVM die Kabelnetzbetreiber über diesen Umstand informiert haben. Daraufhin habe man begonnen die betroffenen Zertifikate auszutauschen – vermutlich unter Verwendung eines neuen Krypto-Schlüssels, der nicht öffentlich bekannt werden konnte. Dieser Austausch der Zertifikate ist aber offenbar noch nicht vollständig abgeschlossen, so dass die Lücke grundsätzlich noch besteht und auch einen Angriffsvektor darstellt.

Erst nach dem vollständigen Austauschen aller Zertifikate können die Provider die alten Zertifikate für ungültig erklären und damit blocken. Dies zeigt noch einmal mehr, wie wichtig es ist, seine Router-Software regelmäßig zu aktualisieren. Gerade bei den Kabel-Routern geschieht dies aber meist mit deutlicher Verzögerung, da die Kabelnetzbetreiber häufig eigene Tests durchführen wollen, die oftmals unnötigerweise lange Zeit in Anspruch nehmen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (8)

#1
customavatars/avatar30619_1.gif
Registriert seit: 02.12.2005

Vizeadmiral
Beiträge: 7774
Eigentlich zeigt es nur, wie unfassbar langsam Provider auf gemeldete Sicherheitslücken reagieren, die absolut trivial zu beheben sind, wie in diesem Falle mit einem Zertifikatstausch.

Das man natürlich nicht sofort sämtliche Zertifikate tauschen konnte, versteht sich von selbst, sonst hätte man Kunden ausgesperrt, aber seit Anfang 2015 noch nicht vollständig abgeschlossen? Das ist einfach ein Armutszeugnis.
#2
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Fregattenkapitän
Beiträge: 3032
Es zeigt vor allem, wie gut es ist, eigene Router einsetzen zu dürfen, die etwas weniger Spielzeug und etwas mehr Werkzeug sind.
Und es zeigt, wie schade es ist, dass der Großteil der Bevölkerung mangels Fachwissen davon nicht profitiert.
#3
customavatars/avatar172838_1.gif
Registriert seit: 11.04.2012

Flottillenadmiral
Beiträge: 4567
Ohje, "verweißt" darauf... Immerhin erst im zweiten Satz.
#4
customavatars/avatar184350_1.gif
Registriert seit: 10.12.2012

Obergefreiter
Beiträge: 82
" ... fremde Anschlüsse übernehmen."
Munkel, munkel nsa ... räusper, räusper bnd ... hust, hust!
#5
customavatars/avatar283_1.gif
Registriert seit: 03.07.2001
127.0.0.1
Admiral
Altweintrinker
Beiträge: 25267
Den Zusammenhang musst du mir auf technischer Ebene erklären, bin gespannt! :)

Im Übrigen war das keine Panne, sondern eine (selten dämliche) Designentscheidung von AVM. Wie weitreichend die Folgen sein können, wurde damals wohl einfach ausgeblendet.
Der private Schlüssel ist auch noch in 6.50 enthalten, nur eben AES256 verschlüsselt. Einfach rausnehmen geht ja dank den KNB nicht, da deren Reaktionsgeschwindigkeit bei Problemen ja irgendwie zwischen nicht vorhanden und unfassbar langsam liegt.

Wer genaueres zu der Problematik wissen will:
PeterPawn / heise / IPPF

Z.B.:
https://www.heise.de/forum/heise-Security/News-Kommentare/AVM-entweicht-geheimer-FritzBox-Schluessel/Bitte-einfach-bei-den-Fakten-bleiben/posting-29485086/show/

Es gibt noch mehr Posts von ihm zu dieser Thematik, darin finden sich einige Hintergrundinfos. Wer im IPPF aktiv ist, sollte Peter ja schon kennen, also auch seinen Sachverstand bei diesen Themen.

EDIT:
Zitat
Warum der dazugehörige Krypto-Schlüssel aber auf der FRITZ!Box gespeichert wird, bleibt unklar

Das ist nicht unklar - das war Absicht und gewollt. Die Box erstellte die Zertifikate (Werkeinstellungen, erster boot) nämlich selbst.
AVM weiß ganz genau, wieso der private Schlüssel in den Kisten ist/war. Ihr könnt da ruhig mal etwas tiefer bohren und AVM damit konfrontieren. ;)
#6
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Fregattenkapitän
Beiträge: 3032
Zitat Mr.Mito;25064703
Das ist nicht unklar - das war Absicht und gewollt. Die Box erstellte die Zertifikate (Werkeinstellungen, erster boot) nämlich selbst.
AVM weiß ganz genau, wieso der private Schlüssel in den Kisten ist/war. Ihr könnt da ruhig mal etwas tiefer bohren und AVM damit konfrontieren. ;)


Kann man sich doch denken, warum in Consumergeräten immer wieder solche Lücken auftauchen... Wobei es durch Windows 10 seltener nötig wird...
#7
customavatars/avatar283_1.gif
Registriert seit: 03.07.2001
127.0.0.1
Admiral
Altweintrinker
Beiträge: 25267
Ich bin jemand, der jeglichen sinnvollen Aluhuttheorien gegenüber aufgeschlossen ist. Hier aber sehe ich keinerlei Logik.
Aber du kannst mich gerne aufklären, inwiefern ein privater Schlüssel zur Zertifikatsignierung/ausstellung (hinterlegt in Fritzboxen) mit Geheimndiensten oder sonstigem im Zusammenhang stehen sollte und viel wichtiger, was das bitte mit Windows 10 zu tun haben soll.

PS:
Die Dienste hätten den Schlüssel einfach, den würde und müsste niemand in jedes Gerät packen. Wozu denn? Damit es jeder mitbekommt?
#8
customavatars/avatar283_1.gif
Registriert seit: 03.07.2001
127.0.0.1
Admiral
Altweintrinker
Beiträge: 25267
Kleiner Nachtrag bei heise zu dem Thema.

https://www.heise.de/newsticker/meldung/Entfleuchter-FritzBox-Schluessel-zum-Ausstellen-falscher-Zertifikate-missbraucht-3465065.html
Um Kommentare schreiben zu können, musst Du eingeloggt sein!