Abo
  • Services:
Anzeige
Verbindung mit Google nach Downgrade-Attacke
Verbindung mit Google nach Downgrade-Attacke (Bild: Screenshot Hanno Böck)

Browser: Downgrade-Angriffe auf TLS

Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.

Anzeige

Das TLS/SSL-Protokoll, das im Netz für verschlüsselte Verbindungen sorgt, ist in den vergangenen Jahren zunehmend in den Fokus von Sicherheitsforschern geraten. Die Beast-Attacke etwa nutzte eine Schwäche in der Art und Weise, wie der CBC-Verschlüsselungsmodus in älteren TLS-Versionen implementiert ist, auch wurden zuletzt weitere Schwächen im immer noch vielgenutzten RC4-Algorithmus bekannt.

Neuere Protokollversionen könnten hier Abhilfe schaffen. So ist etwa TLS seit der Version 1.1 nicht mehr anfällig für die Beast-Attacke. Doch selbst wenn Browser und Server die neuen Protokollversionen unterstützen, hilft das oft nicht. Denn praktisch alle Browser sind zurzeit anfällig für sogenannte Downgrade-Angriffe. Ein Angreifer kann durch gezielte Verbindungsstörungen dafür sorgen, dass der Browser eine Verbindung mit einer älteren Protokollversion durchführt.

Downgrade wegen fehlerhafter Server

Verbindet sich etwa Mozilla Firefox mit einer Seite, wird zunächst eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Firefox unterstützt erst in den jüngsten Entwicklerversionen TLS 1.2, bisherige Releases würden eine Verbindung mit TLS 1.0 versuchen. Schlägt die Verbindung fehl, versucht Firefox, eine Verbindung mit dem veralteten SSLv3-Protokoll aufzubauen.

Eigentlich sollte dieses Verhalten überhaupt nicht nötig sein. Denn ein korrekt arbeitender Server wäre in der Lage, dem Browser mitzuteilen, welche Protokollversion der Server unterstützt. Der Grund dafür, dass Firefox und andere Browser diesen Fallback nutzen, sind fehlerhafte Server und Proxies. Diese reagieren überhaupt nicht auf Verbindungsversuche mit neueren TLS-Versionen.

Niedrigere Protokollversion durch schlechte Netzverbindungen

Die Firma Blue Coat, die derartige fehlerhafte Proxies herstellt, empfiehlt ihren Nutzern gar, in Browsern den Verbindungsaufbau mit neueren Protokollversionen zu deaktivieren, um die Probleme mit ihren Produkten zu umgehen.

Derartige Downgrades der Protokollversion können auch durch schlechte Netzverbindungen ausgelöst werden. Schlägt die Verbindung mit dem Server aufgrund von Paketverlusten fehl, nutzt der Browser eine Verbindung mit SSLv3.

Probleme mit Perfect Forward Secrecy

Der mangelnde Schutz gegen die Beast-Attacke ist nicht das einzige Problem bei den TLS-Downgrades. Bei einem Test des Bloggers Joseph Birr-Pixton führte das Downgrade bei einem Viertel der Browser dazu, dass die Verbindung nicht mehr mit Perfect Forward Secrecy abgesichert war. Das betraf unter anderem alle Services von Google.

Die älteren Protokollversionen unterstützen häufig auch andere Sicherheitsfunktionen nicht. So wurde etwa mit TLS 1.0 die Möglichkeit eingeführt, mehrere Domains auf einer IP-Adresse mit unterschiedlichen Zertifikaten auszuliefern (Server Name Indication). Bei einem zufällig oder absichtlich ausgelösten TLS-Downgrade bekommt ein Client das falsche Zertifikat ausgeliefert.

Probleme bei Inkompatibilität

Fast alle gängigen Browser - Firefox, Chrome, Safari und der Internet Explorer - führen bei Verbindungsabbrüchen ein Downgrade auf SSLv3 durch. Einzig Opera verhält sich anders, hier wird ein Downgrade auf TLS 1.0 durchgeführt.

Serverbetreiber können theoretisch zumindest die Downgrade-Angriffe auf SSLv3 verhindern, wenn sie Verbindungen mit diesem alten Protokoll komplett unterbinden. Das führt dann jedoch dazu, dass einige sehr alte Browser TLS-Verbindungen mit dem Server verweigern. Eine Deaktivierung von TLS 1.0 ist heutzutage praktisch nicht durchführbar, da viele Browser die neueren Protokollversionen 1.1 und 1.2 noch nicht unterstützen.

In der TLS-Arbeitsgruppe der IETF wurden bereits Vorschläge gemacht, wie die Downgrade-Angriffe verhindert werden könnten. Letztendlich wird aber vermutlich jede Lösung dazu führen, dass Kompatibilität mit einigen fehlerhaften, alten Systemen aufgegeben werden muss - eine Abwägung zwischen Sicherheit und Kompatibilität.


eye home zur Startseite
teleborian 05. Sep 2013

Danke! Läuft bisher ohne Probleme. Zudem haben bisher auch alle Firmen, die ich auf...

oliver.n.h 02. Sep 2013

Weiss nicht benutze nur den FF Nigthly. Wegen Seiten wie virtualbox.org muss man die min...

hw75 02. Sep 2013

Dafür wird die uns allzeit beschützende NSA schon sorgen.

Endwickler 02. Sep 2013

Vermutlich ist das dann hart an der Grenze zu B, wenn das die einzigen zwei Probleme...



Anzeige

Stellenmarkt
  1. Media-Saturn IT Services GmbH, Ingolstadt
  2. Zurich Gruppe Deutschland, Bonn
  3. Hemmersbach GmbH & Co. KG, Frankfurt am Main
  4. BENTELER-Group, Paderborn


Anzeige
Hardware-Angebote
  1. 99,00€
  2. 99,00€
  3. 94,90€ statt 109,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Hilfe von Google

    Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

  2. Filmdatenbank

    Schauspieler lassen ihr Alter aus dem Internet entfernen

  3. Fortwo, Fortwo Cabrio und Forfour

    Ab 2017 gibt es alle Smarts als Elektroautos

  4. Megacams.me

    Porno-Webcam-Suchmaschine soll Doppelgänger-Videos finden

  5. Android 7.0 im Test

    Zwei Fenster für mehr Durchblick

  6. Riesenteleskop Fast

    China hält Ausschau nach Außerirdischen

  7. Schweiz

    Bürger stimmen für erweiterte Überwachungsbefugnisse

  8. Capcom

    PC-Version von Street Fighter 5 installierte Rootkit

  9. Mojang

    Noch mehr Möglichkeiten mit Addons für Minecraft

  10. App Preview Messaging

    Android soll Messenger-Nachrichten ohne App empfangen können



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  2. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  3. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus

X1D ausprobiert: Die Hasselblad für Einsteiger
X1D ausprobiert
Die Hasselblad für Einsteiger
  1. Modulares Smartphone Lenovo bringt Moto Z mit Moto Z Play nach Deutschland
  2. Hasselblad DJI hebt mit 50-Megapixel-Luftbildkamera ab

Rocketlab: Neuseeland genehmigt Start für erste elektrische Rakete
Rocketlab
Neuseeland genehmigt Start für erste elektrische Rakete
  1. Osiris Rex Asteroid Bennu, wir kommen!
  2. Raumfahrt Erster Apollo-Bordcomputer aus dem Schrott gerettet
  3. Startups Wie Billig-Raketen die Raumfahrt revolutionieren

  1. Internet of Things

    MrAnderson | 13:55

  2. Re: 22.000

    Dwalinn | 13:55

  3. Re: Das ist alles so traurig ...

    MantaStyle | 13:55

  4. Re: Richtig ausbauen

    chewbacca0815 | 13:53

  5. Re: what a time to be alive

    Dwalinn | 13:50


  1. 13:45

  2. 13:30

  3. 13:00

  4. 12:30

  5. 12:03

  6. 11:49

  7. 11:37

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel