Abo
  • Services:
Anzeige
Poodle wurde die jetzt entdeckte SSL-Sicherheitslücke getauft.
Poodle wurde die jetzt entdeckte SSL-Sicherheitslücke getauft. (Bild: Luly, Wikimedia Commons, CC by 2.0)

Verschlüsselung: Poodle gefährdet Verbindungen mit altem SSL

Eine Lücke in einem uralten SSL-Protokoll gefährdet die Sicherheit von Netzverbindungen. Poodle ist jedoch auch mit modernen Browsern ausnutzbar. Dafür sorgt ein Workaround, mit dem sich alte Protokollversionen erzwingen lassen.

Anzeige

Bereits vor einigen Tagen gab es erste Gerüchte, dass eine schwere Lücke im alten SSL-Protokoll Version 3 (SSLv3) verkündet werde. Nun wurden die Details bekannt. Die Lücke, die von ihren Entdeckern Poodle genannt wird, ist die Neuauflage eines eigentlich bekannten Problems, dem sogenannten Padding Oracle. Poodle steht für Padding Oracle On Downgraded Legacy Encryption und wurde von Google-Entwicklern entdeckt. Mit Heartbleed vergleichbar ist Poodle von den Auswirkungen nicht, trotzdem ist es eine ernstzunehmende Sicherheitslücke im SSL-Protokoll.

Probleme im CBC-Modus

Das Problem ist wie schon bei vielen früheren Sicherheitslücken im SSL-Protokoll die Verschlüsselung im CBC-Modus und das dazugehörige Padding. Das Padding in der alten SSL-Version hat allerdings eine Besonderheit: Es kann beliebigen Inhalt haben, was sich mit einigen Tricks für den Poodle-Angriff ausnutzen lässt. Mit Hilfe von Javascript-Code, der in eine beliebige HTTP-Verbindung eingefügt wird, kann ein Angreifer eine Man-in-the-Middle-Attacke durchführen. Damit kann der Angreifer an geheime Informationen gelangen, die über mehrere Verbindungen vorhanden sind, beispielsweise HTTP-Session-Cookies, die nur verschlüsselt übertragen werden. Eine Beschreibung der technischen Details hat der Kryptograph Matthew Green in seinem Blog veröffentlicht.

Bereits 2001 wurde eine ähnliche Attacke gegen den CBC-Modus von SSL von Bodo Möller beschrieben. Möller, der inzwischen bei Google arbeitet, war auch diesmal an der Entdeckung der Lücke beteiligt. Die Attacke verwendet dabei weiterhin Methoden, die beim Beast-Angriff bereits vorgestellt wurden.

SSL Version 3 ist eigentlich uralt. Es handelt sich noch um das ursprünglich von Netscape entwickelte SSL-Protokoll. Es wurde bereits 1999 durch TLS 1.0 abgelöst. Verbindungen mit der alten SSL-Version sind selten, aber eine Besonderheit von Webbrowsern macht Poodle dennoch zu einer kritischen Sicherheitslücke: Fast alle aktuellen Browser versuchen bei fehlgeschlagenen TLS-Verbindungen, sich erneut mit einer älteren Protokollversion zu verbinden. Eigentlich sollte das nicht nötig sein, denn korrekt arbeitende TLS-Implementierungen können dem Browser nach dem Verbindungsaufbau signalisieren, dass sie nur eine ältere Protokollversion unterstützen.

Doch manche fehlerhaften Implementierungen sind dazu nicht in der Lage und beantworten Verbindungsversuche mit neueren TLS-Versionen überhaupt nicht. Deswegen gibt es Workarounds in Browsern, die in dem Fall Verbindungen mit älteren Protokollversionen versuchen. Genau dort liegt das Problem: Ein Angreifer kann sämtliche Verbindungen mit TLS verhindern und somit eine Verbindung mit dem alten SSL-Protokoll erzwingen.

Während es bei früheren SSL-Protokoll-Problemen wie Beast oder Lucky Thirteen praktikable Workarounds gab, ist das offenbar bei Poodle nicht der Fall. SSL 3 unterstützt neben den CBC-Verschlüsselungsmodi nur RC4, was aufgrund anderer Sicherheitslücken ebenfalls keine Alternative darstellt.

SSL 3 deaktivieren

Die einfachste und vermutlich in den meisten Fällen empfehlenswerte Lösung ist die Abschaltung von SSL Version 3. Das kann sowohl auf Servern als auch in Clientanwendungen passieren. Wenn entweder der Client oder der Server die Verbindung mit der alten SSL-Version verweigern, ist man vor Poodle geschützt. Kompatibilitätsprobleme gibt es damit kaum. Server, die nur mit der alten SSL-Version erreichbar sind, gibt es nahezu keine.

Wird serverseitig SSL Version 3 deaktiviert, werden Nutzer einiger alter Browser ausgesperrt, beispielsweise des Internet Explorers Version 6 unter Windows XP. Aber selbst Windows XP unterstützt das neuere TLS 1.0, wenn Updates eingespielt werden. In vielen Empfehlungen für sichere TLS-Konfigurationen wird die Abschaltung von SSL Version 3 schon länger empfohlen.

Protokoll-Downgrades mit SCSV verhindern

Eine Möglichkeit, die Protokoll-Downgrades der Browser zu verhindern, ist die bisher nur als Entwurf vorhandene TLS-Erweiterung SCSV. Dabei sendet der Client dem Server in der Liste der Ciphersuiten ein Signal, dass er eine bestimmte TLS-Version unterstütze. Der Server kann anschließend die Verbindung mit niedrigeren Protokollversionen verweigern. Die SCSV-Erweiterung wird bislang allerdings nur von einzelnen Browsern unterstützt, auf Servern ist sie kaum verbreitet. Die Einführung von SCSV wäre auch ohne SSL 3 noch sinnvoll, weil damit auch Downgrades beispielsweise von TLS 1.2 auf TLS 1.0 erzwungen werden können.

Google plant offenbar, in Chrome mittelfristig SSL 3 komplett zu deaktivieren. Vorerst wurde laut Chrome-Entwickler Adam Langley der Workaround für ältere Protokollversionen so geändert, dass ein Downgrade auf SSL 3 nicht mehr möglich ist. Eine Verbindung mittels SSL Version 3 ist somit nicht mehr durch einen Angreifer erzwingbar, sie wird nur noch bei Servern aufgebaut, die ausschließlich diese alte SSL-Version unterstützen. Firefox wird mit der kommenden Version 34 das alte SSL-Protokoll deaktivieren.

Nutzer, die die alte SSL-Version schon jetzt abschalten möchten, können dies manuell tun. In Chrome und Chromium geht dies auf der Kommandozeile mit dem Parameter -ssl-version-min=tls1. In Firefox kann man unter about:config den Wert security.tls.version.min auf 1 setzen.

Gerüchteküche vorab

Bereits am Sonntag hatte es bei Twitter erste Diskussionen über eine mögliche Sicherheitslücke in SSL Version 3 gegeben. Zunächst war davon die Rede, dass Microsoft die Lücke entdeckt habe - offenbar eine Falschinformation. Da sich SSL 3 nur geringfügig von TLS 1.0 unterscheidet, suchten bereits einige Kryptographie-Experten nach dem möglichen Problem. Auf der Webseite Stackexchange gab es Spekulationen, die der eigentlichen Lücke offenbar ziemlich nahe kamen.


eye home zur Startseite
v2nc 26. Jun 2015

Wer benutzt Internet Explorer ?

FreiGeistler 15. Okt 2014

Super Danke! :D



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Berlin
  2. Bosch Software Innovations GmbH, Berlin
  3. e.solutions GmbH, Ingolstadt
  4. K+S Aktiengesellschaft, Kassel


Anzeige
Spiele-Angebote
  1. 59,99€
  2. 54,85€
  3. 349,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  2. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  3. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  4. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  5. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  6. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  7. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  8. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  9. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  10. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. dabei war das System super

    jjfx | 01:52

  2. Re: Fand solche Dienste eh etwas sinnlos

    ManMashine | 01:44

  3. Re: Moment - die Anbindung der Masten sollte...

    Mett | 01:39

  4. Re: einmal Mathematiknachhilfe bitte...

    Rheanx | 01:38

  5. Re: Gmail auf dem letzten Platz...

    Cerb | 01:37


  1. 19:10

  2. 18:10

  3. 16:36

  4. 15:04

  5. 14:38

  6. 14:31

  7. 14:14

  8. 13:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel