Abo
  • Services:
Anzeige
Fremder Javascript-Code auf der dänischen Webseite von Visa - ein Angriff auf die fehlerhafte GCM-Verschlüsselung
Fremder Javascript-Code auf der dänischen Webseite von Visa - ein Angriff auf die fehlerhafte GCM-Verschlüsselung (Bild: Screenshot)

Forbidden Attack

Neben den Servern, die den Nonce-Wert direkt wiederholen, fanden sich etwa 70.000 Server, die den Nonce-Wert zufällig setzen. Das ist riskant. Aufgrund des Geburtstagsparadoxons steigt dabei die Wahrscheinlichkeit, einen doppelten Nonce-Wert zu erzeugen, wenn eine große Zahl von Verschlüsselungen mit demselben Schlüssel durchgeführt wird. Allerdings müssen dafür mehrere Giga- oder gar Terabytes an Daten über eine einzige TLS-Verbindung übertragen werden. Betroffen von dieser schwächeren Form der Sicherheitslücke sind unter anderem Geräte von A10 und Sangfor sowie IBM Lotus Domino.

Anzeige

Der verbotene Angriff von Joux

Wenn sich ein Nonce-Wert wiederholt, kann ein Angreifer daraus mit hoher Wahrscheinlichkeit den Authentifizierungsschlüssel des GCM-Verfahrens berechnen. Diesen Angriff hatte der Kryptograph Antoine Joux bereits während des Standardisierungsprozesses von GCM vorgestellt. Joux bezeichnete diesen Angriff damals als "Forbidden Attack", also als verbotenen Angriff. Verboten deshalb, weil korrekte Implementierungen den Nonce niemals wiederholen sollten.

Hat ein Angreifer den Authentifizierungsschlüssel mittels dieses verbotenen Angriffs erfahren, kann er damit Pakete manipulieren. Im Fall von HTTPS etwa könnte der Angreifer Javascript-Code in eine Webseite einfügen. Es gelang uns, den Angriff praktisch umzusetzen und auf verwundbaren Webseiten - beispielsweise der dänischen Webseite von Visa (www.visa.dk) - anzuwenden.

Zukünftige Protokolle robuster

Im Entwurf für das zukünftige Protokoll TLS 1.3 wurde das Problem fehlerhafter Nonces grundlegend behoben. Statt es der Implementierung zu überlassen, wie der Nonce-Wert gewählt wird, gibt der Standard diesen direkt vor. Auch die kurz vor ihrer Verabschiedung stehende Spezifikation für das Verschlüsselungsverfahren ChaCha20/Poly1305 in TLS sieht einen ähnlichen Mechanismus vor. Eine Implementierung, die den Nonce fehlerhaft implementiert, würde damit sofort auffallen, da mit korrekt arbeitenden Implementierungen keine Verbindung zustande käme.

Auch auf der grundlegenden Ebene der Algorithmen gibt es Ansätze, die Wahl der Nonces sicherer zu gestalten. Verschlüsselungsmodi mit sogenannten Synthetic IVs (SIV) generieren den Initialisierungsvektor selbst, er muss nicht durch die Implementierung oder das Protokoll gesetzt werden. Im Rahmen des Caesar-Wettbewerbs sind mehrere Verfahren vorgeschlagen worden, die dies umsetzen, auch wird zur Zeit eine Variante des GCM-Verfahrens namens AES-GCM-SIV in der IETF diskutiert.

Die entdeckten Sicherheitslücken mit fehlerhaften Nonces sind keine Schwäche des TLS-Protokolls selbst, es handelt sich um Fehler in der Implementierung. Doch einmal mehr zeigt sich, welche Tücken es bei der korrekten Implementierung von TLS gibt. Es scheint, dass fast jeder Fehler, den man bei der Implementierung von TLS machen kann, auch von irgendwem gemacht wird.

Der Code, der für den Scan verwendet wurde, sowie der Code für den Angriff wurden auf Github veröffentlicht.

 TLS/GCM: Gefahr durch doppelte Nonces

eye home zur Startseite
Moe479 21. Mai 2016

naja, wenn sicherheit allein durch nichtwissen gewährleistet wird, dann ist das securety...

longthinker 20. Mai 2016

Was ist denn das für ein seltsamer Einwand? Sicherheit ist bei VISA ausschließlich direkt...

v2nc 20. Mai 2016

Haha hab mich schäbig gelacht

hannob (golem.de) 20. Mai 2016

Wir haben uns das natürlich auch gefragt. Zumindest für die zwei identischen Werte (die...



Anzeige

Stellenmarkt
  1. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  2. über Ratbacher GmbH, Raum Frankfurt
  3. eins energie in sachsen GmbH & Co. KG, Chemnitz
  4. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Es sind immer die Ausländer

    Prinzeumel | 05:23

  2. Re: Verschränkung von Polizei und Geheimdienst...

    Rulf | 05:18

  3. Re: "... viele Millionen Unfälle jährlich...

    Prinzeumel | 05:15

  4. Re: Memristor fehlt noch

    Ach | 04:40

  5. Re: Noch umständlicherer Kopierschutz

    regiedie1. | 04:20


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel