© istockphoto.com/dedMazay, © istockphoto.com/Rizvan3d
Schlechte Nachrichten zu SSL und TLS

Protokolle unter Dauerbeschuss


Dass SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte, ist seit Längerem bekannt. Wie dringend das ist, wird auf den Sicherheitskonferenzen immer wieder verdeutlicht, und es gibt kaum eine, auf der nicht ein neuer oder zumindest verbesserter Angriff auf SSL/TLS vorgestellt wird.

Besonders ergiebig war 2016 die Black Hat USA. Dort gab es ganze sieben Vorträge, die sich in irgendeiner Form mit SSL/TLS beschäftigten. In gleich zweien davon ging es um die Möglichkeit, SSL/TLS sogar ohne Schwachstelle in Protokollen oder der Implementierung allein durch den Einsatz einer Proxy-Konfiguration zu unterlaufen. Wie das funktioniert, konnten Sie bereits im PHP Magazin 1.17 lesen [1]. Im vorliegenden Artikel dreht sich alles um Schwachstellen in SSL/TLS bzw. seinen Implementierungen und deren Einsatz.

Die Exportkryptografie – gefährlicher als je zuvor

Die „Exportkryptoverfahren“ mit kürzeren Schlüsseln als den damals üblichen, die die USA in den 1990er Jahren für alle aus den USA exportierte Software erzwangen, haben uns ja schon einigen Ärger bereitet. Die 2015 vorgestellten Angriffe Logjam und FREAK [2] sowie der 2016 vorgestellte DROWN-Angriff [3] machten sich alle solche unsicheren Verfahren zu Nutze. David Adrian, der an der Entwicklung von Logjam und DROWN beteiligt war, hat auf der Black Hat USA 2016 in „A Retrospective on the Use of Export Cryptography“ einen Überblick über die Probleme gegeben, die uns die Exportkryptografie bereits beschert hat [4]:

  • FREAK bricht die RSA-Verschlüsselung durch einen Downgrade auf einen Schlüssel für die Exportversion von RSA.

  • Logjam bricht den Diffie-Hellman-Schlüsselaustausch durch einen Downgrade auf eine Primzahl für die Exportversion von DH.

  • DROWN bricht die symmetrische Verschlüsselung, indem das Pre-Master-Secret beim RSA-Schlüsselaustausch über einen Angriff auf die Exportversion von RSA ausgespäht wird.

Adrian hat gezeigt, wie viele Server und Clients von den Schwachstellen betroffen waren, obwohl die kritische SSLv2-Version eigentlich nur ein Jahr eingesetzt und dann von TLS 1.0 abgelöst wurde.

Abgesehen davon, dass sich die Unterstützung obsoleter Kryptoverfahren eindeutig als gefährlich erwiesen hat, zeigen die Angriffe aber auch, dass jede Form geschwächter Kryptografie gefährlich ist. Ende der 1990er Jahre waren NSA und Co. sehr wahrscheinlich in der Lage, die geschwächten Verfahren zu brechen, heute kann das eigentlich jeder. Werden jetzt im Rahmen d...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang