Anzeige
Vom Angreifer benötigte Hardwarezyklen
Vom Angreifer benötigte Hardwarezyklen (Bild: Nadhem AlFardan/Kenny Paterson)

Lucky Thirteen Sicherheitslücke in TLS, DTLS und SSL

Forscher der Royal Holloway University in London haben eine Möglichkeit gefunden, um die im Web genutzten Verschlüsselungsverfahren SSL, TLS und DTLS auszuhebeln. Betroffen sind praktisch alle Implementierungen.

Anzeige

Nadhem AlFardan und Kenny Paterson warnen vor einer Schwachstelle, die die Sicherheit im Web gefährde: Sie stecke in der Spezifikation und betreffe somit praktisch alle Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2. Das Problem trete im Zusammenhang mit der CBC-Verschlüsselung auf.

Die Forscher konnten das Problem bei OpenSSL und GnuTLS bestätigen, wobei sich bei GnuTLS nur die jeweils vier letzten Bit des letzten Byte jedes Blocks entschlüsseln lassen. AlFardan und Paterson haben zudem die Quelltexte von NSS, PolarSSL, yaSSL, Bouncycastle und OpenJDK analysiert und kommen zu dem Schluss, dass praktisch alle verwundbar seien.

Angreifer können die von den beiden Forschern gefundene Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhalten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt werden.

Die gute Nachricht: Es gibt wirksame Schutzmechanismen. Die Forscher haben mit den Entwicklern mehrere TLS- und DTLS-Implementierungen erarbeitet, damit diese Patches vorbereiten können.

Um TLS mit der von AlFardan und Paterson entdeckten Methode anzugreifen, muss der gleiche Text mehrfach an der gleichen Position im Klartext gesendet werden. Das ist beispielsweise bei Passwörtern oder Cookies der Fall. In der einfachsten Form werden rund 223 TLS-Sessions benötigt, wobei sich der Angreifer im gleichen LAN befinden muss wie sein Opfer.

Ihren Angriff nennen die Forscher "Lucky Thirteen" in Anspielung auf die Unglückszahl 13, denn die MAC-Berechnung von TLS verwendet 13 Byte an Header-Informationen.

Patches für OpenSSL und NSS sind noch in Arbeit, Bouncycastle will am 5. Februar 2013 eine korrigierte Version veröffentlichen. In den aktuellen Versionen von GnuTLS, PolarSSL, CyaSSL und Opera wurde der Fehler bereits beseitigt.

AlFardan und Paterson gehen davon aus, dass TLS trotz der Schwachstelle von normalen Nutzern weiterhin als sicher betrachtet werden könne. Ihr Angriff setze eine große Nähe des Angreifers zur Maschine des Opfers und ausreichend Zeit voraus, um Sessions zu generieren. Sie warnen aber, dass solche Angriffe erfahrungsgemäß gefährlicher würden und man sich daher nicht darauf verlassen sollte, dass die Schwachstelle nur schwer ausnutzbar sei.

Details zu ihrem Angriff haben Nadhem AlFardan und Kenny Paterson in ihrem Artikel Lucky Thirteen: Breaking the TLS and DTLS Record Protocols veröffentlicht. Eine Zusammenfassung gibt es unter isg.rhul.ac.uk.


eye home zur Startseite
dudida 20. Feb 2013

Doch, es liegt voll und ganz an TLS. CBC hat hierbei nur untergeordnet etwas zu tun. Wie...

ronlol 05. Feb 2013

Wir wollen ja auch die FrauenvergewaltigerInnen nicht vergessen.

zonk 05. Feb 2013

+1

bebbo 04. Feb 2013

Timing Attacken sind nichts neues. Und alle basieren darauf, das Timing der Fehlerantwort...

Kommentieren



Anzeige

  1. IT-Solution Manager (Unified Communication) (m/w)
    Wincor Nixdorf International GmbH, Paderborn
  2. Presales Consultant (m/w)
    Hornetsecurity GmbH, Hannover
  3. IT-Application Manager (m/w)
    Rechenzentrum Region Stuttgart GmbH, Stuttgart
  4. IT Consultant (m/w) Vorausentwicklung
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige
Top-Angebote
  1. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  2. 4 Blu-rays für 30 EUR
    (u. a. Interstellar, Mad Max Fury Road, Die Bestimmung, Chappie, American Sniper, Who am I)
  3. BESTPREIS: Xbox One inkl. Quantum Break + Alan Wake + Star Wars: Das Erwachen der Macht (Blu-ray)
    269,00€ inkl. Versand

Weitere Angebote


Folgen Sie uns
       


  1. Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv

  2. Peter Sunde

    Flattr kooperiert für Bezahlmodell mit Adblock Plus

  3. Qantas

    Explosives WLAN verzögert Flug für mehrere Stunden

  4. KDE

    Plasma Mobile bekommt Cyanogenmod-Basis

  5. Neural Processing Engine

    Qualcomm bringt Deep-Learning-SDK für Snapdragon 820

  6. Kindle Oasis im Test

    Amazons E-Book-Reader ist ein echtes Mager-Modell

  7. Link

    Schließe mit Display soll Armbanduhren smart machen

  8. Spielemarkt

    Nintendo will keine Verluste mit NX-Hardware machen

  9. Niederschläge

    Die Vereinigten Arabischen Emirate wollen einen Berg

  10. Kontrollverlust

    Experte warnt vor Sex in automatisierten Autos



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cybertruppe: Die Bundeswehr sucht händeringend Nerds
Cybertruppe
Die Bundeswehr sucht händeringend Nerds
  1. Mit Raketenantrieb Magnetschwebeschlitten stellt Geschwindigkeitsrekord auf
  2. Sweep US-Startup Scanse entwickelt günstigen Lidar-Sensor
  3. Sensoren Künstliche Haut besteht aus Papier

Snowden: Natural Born Knüller
Snowden
Natural Born Knüller
  1. NSA-Affäre BND-Chef Schindler muss offenbar gehen
  2. Panama-Papers 2,6 TByte Daten zu dubiosen Offshore-Firmen
  3. ZDFInfo am Karfreitag Atari, Chaos Computer Club und Killerspiele

Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

  1. Re: Kilimandscharo

    RvdtG | 14:32

  2. Konto schließen

    wizzla | 14:32

  3. Re: Verkauft Amazon die zurückgesendete Ware...

    Elgareth | 14:31

  4. Re: 11 Stunden Dauerbetrieb

    Dwalinn | 14:31

  5. Re: Schließe?

    cyzz | 14:29


  1. 14:31

  2. 14:28

  3. 13:46

  4. 12:56

  5. 12:40

  6. 12:04

  7. 12:02

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel