Abo
  • Services:
Anzeige
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken.
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken. (Bild: Moyan Brenn/Golem.de/CC BY 2.0)

TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

Anzeige

"The Beast wins again" betitelte Antoine Delignat-Lavaud seinen Vortrag auf der Black Hat - in Anspielung auf die BEAST-Attacke. Die BEAST-Attacke wurde 2011 entdeckt und läutete eine ganze Reihe von ähnlichen Angriffen ein, die Schwächen im TLS-Protokoll aufzeigten.

Ein Forschungsprojekt, an dem Delignat-Lavaud beteiligt ist, versucht seit einiger Zeit, diesen grundsätzlichen Problemen in TLS systematisch auf die Spur zu kommen. Das miTLS-Projekt, das von Microsoft-Mitarbeitern und dem französischen Forschungsinstitut Inria entwickelt wurde, hat dafür eine Implementierung von TLS erstellt und versucht, deren Sicherheitseigenschaften mathematisch zu beweisen. Ein erstes Ergebnis dieser Untersuchungen war der Triple-Handshake-Angriff, der im März veröffentlicht wurde. Auf der Black Hat präsentierte Delignat-Lavaud nun eine Reihe weiterer Probleme in TLS im Zusammenhang mit HTTPS-Webseiten.

Cookie Clutter durch gezielte Verbindungsabbrüche

Zunächst präsentierte Delignat-Lavaud den Cookie-Clutter-Angriff. Ein immer wiederkehrendes Problem von HTTPS-gesicherten Webanwendungen ist der Umgang mit Session-Cookies. Denn üblicherweise gelten dieselben Cookies für HTTP- und für HTTPS-Verbindungen. Auch wenn ein Sitzungscookie per HTTPS gesetzt wurde, kann es ein Angreifer mitlesen, falls es später unverschlüsselt per HTTP übertragen wird. Um dieses Problem zu beheben, kann man für Cookies ein Secure-Flag setzen - in dem Fall überträgt der Browser das Cookie nicht bei unverschlüsselten Verbindungen.

Das Problem dabei: Das Secure-Flag wird an ein Cookie hinten angehängt. Wenn sich nun ein solches Cookie über zwei TLS-Pakete verteilt, kann ein aktiver Angreifer die Übertragung des zweiten Pakets unterbinden. Das Ergebnis: Das Cookie kommt beim Nutzer an - aber ohne das Secure-Flag. Anschließend kann der Angreifer das Cookie abgreifen, falls eine einzige Verbindung zum selben Server über HTTP aufgebaut wird. Ein solcher Verbindungsaufbau kann ein Angreifer auch gezielt herbeiführen, wenn er das Opfer auf eine von ihm kontrollierte Webseite weiterleitet.

Webseiten, die nur über HTTPS erreichbar sind, setzen heutzutage häufig einen Header, der dem Browser signalisiert, dass HTTP-Verbindungen zu dieser Webseite nicht zulässig sind. Diese Funktion namens HTTP Strict Transport Security (HSTS) würde einen solchen Angriff in der Form unterbinden. Das Problem dabei: Auch HSTS ist anfällig für den Cookie-Clutter-Angriff. Wenn die Verbindung an der richtigen Stelle abgebrochen wird, ist der HSTS-Header nur für einige Sekunden gültig und somit quasi nutzlos.

Der Cookie-Clutter-Angriff baut auf bekannten Problemen auf, die Kollegen von Delignat-Lavaud zuvor auf der Black Hat 2013 präsentiert hatten. Die Grundidee für derartige Angriffe ist allerdings viel älter: Sie wurde von David Wagner bereits 1996 erörtert.

Die meisten Browserhersteller haben inzwischen Gegenmaßnahmen gegen derartige Angriffe implementiert. Sie akzeptieren unvollständige HTTP-Header und abgebrochene TLS-Verbindungen nicht mehr. Delignat-Lavaud sieht ein Grundproblem darin, dass Protokollparser häufig sehr tolerant darin sind, was sie als Eingabe akzeptieren. Dieses Grundprinzip ist sogar als "Robustness Principle" im IETF-Standard RFC 1122 festgehalten: "Be liberal in what you accept, and conservative in what you send." ("Sei liberal in dem, was du akzeptierst und konservativ in dem, was du sendest"). Laut Delignat-Lavaud müsse man sich von dieser Idee verabschieden und bei fehlerhaften oder unvollständigen Daten besser einen Fehler ausgeben.

Virtual Host Confusion 

eye home zur Startseite
hellmaster159 04. Sep 2014

C auch ;), Ok Javascript nicht da es eine dynamische Sprache ist. Hmm, Was ist Sicher...

TheUnichi 07. Aug 2014

Dann solltest du das kommentieren auf jeden Fall erst mal noch sein lassen und nur...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Bodensee, Raum Konstanz/Bodensee
  2. Deutscher Alpenverein e. V., München
  3. Knauf Gips KG, Iphofen (Raum Würzburg)
  4. MBtech Group GmbH & Co. KGaA, Sindelfingen


Anzeige
Top-Angebote
  1. (u. a. Palit Geforce GTX 1070 für 434,90€, Zotac Geforce GTX 1080 nur 689,00€, Samsung M.2 256...
  2. 199,00€
  3. 0,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Mehr dazu im aktuellen Whitepaper von Bitdefender
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Ausfall

    Störung im Netz von Netcologne

  2. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  3. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  4. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  5. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  6. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  7. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  8. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  9. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  10. Sony

    Absatz der Playstation 4 weiter stark



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Verbindungsturbo: Wie Googles Rack TCP deutlich schneller machen soll
Verbindungsturbo
Wie Googles Rack TCP deutlich schneller machen soll
  1. Black Hat 2016 Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS
  2. Anniversary Update Wie Microsoft seinen Edge-Browser effizienter macht
  3. Patchday Microsoft behebt Sicherheitslücke aus Windows-95-Zeiten

Headlander im Kurztest: Galaktisches Abenteuer mit Köpfchen
Headlander im Kurztest
Galaktisches Abenteuer mit Köpfchen
  1. Hello Games No Man's Sky braucht kein Plus und keine Superformel
  2. Hello Games No Man's Sky droht Rechtsstreit um "Superformel"
  3. Necropolis im Kurztest Wo zum Teufel geht es weiter?

Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

  1. Re: Windows-Unterstützung

    Seitan-Sushi-Fan | 01:24

  2. nessapna sierP ned hcafnie etllos mokeleT

    Eurit | 01:15

  3. Re: Mit anderen Worten...

    amagol | 01:02

  4. Re: "...wird den klassischen Verbrennungsmotor...

    Grym | 00:45

  5. Re: Berichte über Elon Musk

    Grym | 00:43


  1. 18:21

  2. 18:05

  3. 17:23

  4. 17:04

  5. 16:18

  6. 14:28

  7. 13:00

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel