Anzeige
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken.
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken. (Bild: Moyan Brenn/Golem.de/CC BY 2.0)

TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

Anzeige

"The Beast wins again" betitelte Antoine Delignat-Lavaud seinen Vortrag auf der Black Hat - in Anspielung auf die BEAST-Attacke. Die BEAST-Attacke wurde 2011 entdeckt und läutete eine ganze Reihe von ähnlichen Angriffen ein, die Schwächen im TLS-Protokoll aufzeigten.

Ein Forschungsprojekt, an dem Delignat-Lavaud beteiligt ist, versucht seit einiger Zeit, diesen grundsätzlichen Problemen in TLS systematisch auf die Spur zu kommen. Das miTLS-Projekt, das von Microsoft-Mitarbeitern und dem französischen Forschungsinstitut Inria entwickelt wurde, hat dafür eine Implementierung von TLS erstellt und versucht, deren Sicherheitseigenschaften mathematisch zu beweisen. Ein erstes Ergebnis dieser Untersuchungen war der Triple-Handshake-Angriff, der im März veröffentlicht wurde. Auf der Black Hat präsentierte Delignat-Lavaud nun eine Reihe weiterer Probleme in TLS im Zusammenhang mit HTTPS-Webseiten.

Cookie Clutter durch gezielte Verbindungsabbrüche

Zunächst präsentierte Delignat-Lavaud den Cookie-Clutter-Angriff. Ein immer wiederkehrendes Problem von HTTPS-gesicherten Webanwendungen ist der Umgang mit Session-Cookies. Denn üblicherweise gelten dieselben Cookies für HTTP- und für HTTPS-Verbindungen. Auch wenn ein Sitzungscookie per HTTPS gesetzt wurde, kann es ein Angreifer mitlesen, falls es später unverschlüsselt per HTTP übertragen wird. Um dieses Problem zu beheben, kann man für Cookies ein Secure-Flag setzen - in dem Fall überträgt der Browser das Cookie nicht bei unverschlüsselten Verbindungen.

Das Problem dabei: Das Secure-Flag wird an ein Cookie hinten angehängt. Wenn sich nun ein solches Cookie über zwei TLS-Pakete verteilt, kann ein aktiver Angreifer die Übertragung des zweiten Pakets unterbinden. Das Ergebnis: Das Cookie kommt beim Nutzer an - aber ohne das Secure-Flag. Anschließend kann der Angreifer das Cookie abgreifen, falls eine einzige Verbindung zum selben Server über HTTP aufgebaut wird. Ein solcher Verbindungsaufbau kann ein Angreifer auch gezielt herbeiführen, wenn er das Opfer auf eine von ihm kontrollierte Webseite weiterleitet.

Webseiten, die nur über HTTPS erreichbar sind, setzen heutzutage häufig einen Header, der dem Browser signalisiert, dass HTTP-Verbindungen zu dieser Webseite nicht zulässig sind. Diese Funktion namens HTTP Strict Transport Security (HSTS) würde einen solchen Angriff in der Form unterbinden. Das Problem dabei: Auch HSTS ist anfällig für den Cookie-Clutter-Angriff. Wenn die Verbindung an der richtigen Stelle abgebrochen wird, ist der HSTS-Header nur für einige Sekunden gültig und somit quasi nutzlos.

Der Cookie-Clutter-Angriff baut auf bekannten Problemen auf, die Kollegen von Delignat-Lavaud zuvor auf der Black Hat 2013 präsentiert hatten. Die Grundidee für derartige Angriffe ist allerdings viel älter: Sie wurde von David Wagner bereits 1996 erörtert.

Die meisten Browserhersteller haben inzwischen Gegenmaßnahmen gegen derartige Angriffe implementiert. Sie akzeptieren unvollständige HTTP-Header und abgebrochene TLS-Verbindungen nicht mehr. Delignat-Lavaud sieht ein Grundproblem darin, dass Protokollparser häufig sehr tolerant darin sind, was sie als Eingabe akzeptieren. Dieses Grundprinzip ist sogar als "Robustness Principle" im IETF-Standard RFC 1122 festgehalten: "Be liberal in what you accept, and conservative in what you send." ("Sei liberal in dem, was du akzeptierst und konservativ in dem, was du sendest"). Laut Delignat-Lavaud müsse man sich von dieser Idee verabschieden und bei fehlerhaften oder unvollständigen Daten besser einen Fehler ausgeben.

Virtual Host Confusion 

eye home zur Startseite
hellmaster159 04. Sep 2014

C auch ;), Ok Javascript nicht da es eine dynamische Sprache ist. Hmm, Was ist Sicher...

TheUnichi 07. Aug 2014

Dann solltest du das kommentieren auf jeden Fall erst mal noch sein lassen und nur...

Kommentieren



Anzeige

  1. Software Entwickler Java (m/w)
    team24x7 Gesellschaft für Lösungen in der Datenverarbeitung mbH, Bonn
  2. Softwareentwickler (m/w) User Interface / Datenbasis
    ROHDE & SCHWARZ GmbH & Co. KG, München
  3. (Senior-)Berater (m/w) SAP Business Intelligence
    Capgemini Deutschland GmbH, verschiedene Einsatzorte
  4. Administrator (m/w) E2E-Monitoring
    BG-Phoenics GmbH, München

Detailsuche



Anzeige
Hardware-Angebote
  1. ALLE NVIDIA GeForce GTX 970 ab sofort 25 Euro günstiger
  2. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)
  3. Logitech G900 Maus
    159,00€ statt 179,00€

Weitere Angebote


Folgen Sie uns
       


  1. Axanar

    Paramount/CBS erlaubt Star-Trek-Fanfilme

  2. FTTH/FTTB

    Oberirdische Glasfaser spart 85 Prozent der Kosten

  3. Botnet

    Necurs kommt zurück und bringt Locky millionenfach mit

  4. Google

    Livestreaming direkt aus der Youtube-App

  5. Autonome Autos

    Fahrer wollen vor allem ihr eigenes Leben schützen

  6. Boston Dynamics

    Spot Mini, die Roboraffe

  7. Datenrate

    Tele Columbus versorgt fast 840.000 Haushalte mit 400 MBit/s

  8. Supercomputer

    China und Japan setzen auf ARM-Kerne für kommende Systeme

  9. Patent

    Die springenden Icons von Apple

  10. Counter-Strike

    Klage gegen Wetten mit Waffen-Skins



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
Vorratsdatenspeicherung
Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
  1. Vorratsdatenspeicherung Alarm im VDS-Tresor
  2. Neue Snowden-Dokumente NSA lobte Deutschlands "wesentliche" Hilfe im Irak-Krieg
  3. Klage Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

  1. Re: Glückwunsch an die Briten

    jungundsorglos | 22:07

  2. Re: Als ob ein Mensch in so einer Situation

    Prinzeumel | 22:05

  3. Re: moralisches handeln

    DrWatson | 22:04

  4. Re: Also da muss man sich ja fragen

    quineloe | 22:02

  5. Re: zügig Neuwahlen - die Lösung

    NixName | 22:00


  1. 17:47

  2. 17:01

  3. 16:46

  4. 15:51

  5. 15:48

  6. 15:40

  7. 14:58

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel