Browser: Downgrade-Angriffe auf TLS

Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.

Artikel veröffentlicht am , Hanno Böck
Verbindung mit Google nach Downgrade-Attacke
Verbindung mit Google nach Downgrade-Attacke (Bild: Screenshot Hanno Böck)

Das TLS/SSL-Protokoll, das im Netz für verschlüsselte Verbindungen sorgt, ist in den vergangenen Jahren zunehmend in den Fokus von Sicherheitsforschern geraten. Die Beast-Attacke etwa nutzte eine Schwäche in der Art und Weise, wie der CBC-Verschlüsselungsmodus in älteren TLS-Versionen implementiert ist, auch wurden zuletzt weitere Schwächen im immer noch vielgenutzten RC4-Algorithmus bekannt.

Stellenmarkt
  1. Trainer (m/w/d) für Software-Qualitätssicherung
    imbus AG, Möhrendorf bei Erlangen, bundes­weiter Einsatz
  2. Project Coordinator (all genders) JIS - Supply Chain Management
    Joyson Safety Systems Aschaffenburg GmbH, Aschaffenburg
Detailsuche

Neuere Protokollversionen könnten hier Abhilfe schaffen. So ist etwa TLS seit der Version 1.1 nicht mehr anfällig für die Beast-Attacke. Doch selbst wenn Browser und Server die neuen Protokollversionen unterstützen, hilft das oft nicht. Denn praktisch alle Browser sind zurzeit anfällig für sogenannte Downgrade-Angriffe. Ein Angreifer kann durch gezielte Verbindungsstörungen dafür sorgen, dass der Browser eine Verbindung mit einer älteren Protokollversion durchführt.

Downgrade wegen fehlerhafter Server

Verbindet sich etwa Mozilla Firefox mit einer Seite, wird zunächst eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Firefox unterstützt erst in den jüngsten Entwicklerversionen TLS 1.2, bisherige Releases würden eine Verbindung mit TLS 1.0 versuchen. Schlägt die Verbindung fehl, versucht Firefox, eine Verbindung mit dem veralteten SSLv3-Protokoll aufzubauen.

Eigentlich sollte dieses Verhalten überhaupt nicht nötig sein. Denn ein korrekt arbeitender Server wäre in der Lage, dem Browser mitzuteilen, welche Protokollversion der Server unterstützt. Der Grund dafür, dass Firefox und andere Browser diesen Fallback nutzen, sind fehlerhafte Server und Proxies. Diese reagieren überhaupt nicht auf Verbindungsversuche mit neueren TLS-Versionen.

Niedrigere Protokollversion durch schlechte Netzverbindungen

Golem Akademie
  1. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  3. Netzwerktechnik Kompaktkurs
    8.-12. November 2021, online
Weitere IT-Trainings

Die Firma Blue Coat, die derartige fehlerhafte Proxies herstellt, empfiehlt ihren Nutzern gar, in Browsern den Verbindungsaufbau mit neueren Protokollversionen zu deaktivieren, um die Probleme mit ihren Produkten zu umgehen.

Derartige Downgrades der Protokollversion können auch durch schlechte Netzverbindungen ausgelöst werden. Schlägt die Verbindung mit dem Server aufgrund von Paketverlusten fehl, nutzt der Browser eine Verbindung mit SSLv3.

Probleme mit Perfect Forward Secrecy

Der mangelnde Schutz gegen die Beast-Attacke ist nicht das einzige Problem bei den TLS-Downgrades. Bei einem Test des Bloggers Joseph Birr-Pixton führte das Downgrade bei einem Viertel der Browser dazu, dass die Verbindung nicht mehr mit Perfect Forward Secrecy abgesichert war. Das betraf unter anderem alle Services von Google.

Die älteren Protokollversionen unterstützen häufig auch andere Sicherheitsfunktionen nicht. So wurde etwa mit TLS 1.0 die Möglichkeit eingeführt, mehrere Domains auf einer IP-Adresse mit unterschiedlichen Zertifikaten auszuliefern (Server Name Indication). Bei einem zufällig oder absichtlich ausgelösten TLS-Downgrade bekommt ein Client das falsche Zertifikat ausgeliefert.

Probleme bei Inkompatibilität

Fast alle gängigen Browser - Firefox, Chrome, Safari und der Internet Explorer - führen bei Verbindungsabbrüchen ein Downgrade auf SSLv3 durch. Einzig Opera verhält sich anders, hier wird ein Downgrade auf TLS 1.0 durchgeführt.

Serverbetreiber können theoretisch zumindest die Downgrade-Angriffe auf SSLv3 verhindern, wenn sie Verbindungen mit diesem alten Protokoll komplett unterbinden. Das führt dann jedoch dazu, dass einige sehr alte Browser TLS-Verbindungen mit dem Server verweigern. Eine Deaktivierung von TLS 1.0 ist heutzutage praktisch nicht durchführbar, da viele Browser die neueren Protokollversionen 1.1 und 1.2 noch nicht unterstützen.

In der TLS-Arbeitsgruppe der IETF wurden bereits Vorschläge gemacht, wie die Downgrade-Angriffe verhindert werden könnten. Letztendlich wird aber vermutlich jede Lösung dazu führen, dass Kompatibilität mit einigen fehlerhaften, alten Systemen aufgegeben werden muss - eine Abwägung zwischen Sicherheit und Kompatibilität.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


teleborian 05. Sep 2013

Danke! Läuft bisher ohne Probleme. Zudem haben bisher auch alle Firmen, die ich auf...

oliver.n.h 02. Sep 2013

Weiss nicht benutze nur den FF Nigthly. Wegen Seiten wie virtualbox.org muss man die min...

hw75 02. Sep 2013

Dafür wird die uns allzeit beschützende NSA schon sorgen.

Endwickler 02. Sep 2013

Vermutlich ist das dann hart an der Grenze zu B, wenn das die einzigen zwei Probleme...



Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. OpenBSD, TSMC, Deathloop: Halbleiterwerk für Automotive-Chips in Japan bestätigt
    OpenBSD, TSMC, Deathloop
    Halbleiterwerk für Automotive-Chips in Japan bestätigt

    Sonst noch was? Was am 15. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  2. Whatsapp: Vater bekommt wegen eines Nacktfotos Ärger mit Polizei
    Whatsapp
    Vater bekommt wegen eines Nacktfotos Ärger mit Polizei

    Ein Vater nutzte ein 15 Jahre altes Nacktfoto seines Sohnes als Statusfoto bei Whatsapp. Nun läuft ein Kinderpornografie-Verfahren.

  3. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bis 21% auf Logitech, bis 33% auf Digitus - Cyber Week • Crucial 16GB Kit 3600 69,99€ • Razer Huntsman Mini 79,99€ • Gaming-Möbel günstiger (u. a. DX Racer 1 Chair 201,20€) • Alternate-Deals (u. a. Razer Gaming-Maus 19,99€) • Gamesplanet Anniversary Sale Classic & Retro [Werbung]
    •  /