Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige

Forscher zeigen eine bislang unbekannte Schwäche im TLS-Protokoll, die praktischen Risiken sind aber sehr gering.

Artikel veröffentlicht am ,
Raccoon heißt eine neu entdeckte Sicherheitslücke in TLS. Praktische Relevanz hat sie kaum.
Raccoon heißt eine neu entdeckte Sicherheitslücke in TLS. Praktische Relevanz hat sie kaum. (Bild: tnhs_project)

Ein Team von Kryptographen hat eine Schwachstelle im Verschlüsselungsprotokoll TLS 1.2 und älter im Zusammenhang mit dem Diffie-Hellman-Schlüsselaustausch entdeckt und unter dem Namen Raccoon veröffentlicht. Hierzu wird ein Timing-Angriff genutzt. Damit der Angriff funktioniert, müssen allerdings sehr viele Bedingungen erfüllt sein.

Stellenmarkt
  1. Entwickler / Programmierer Automatisierungstechnik (m/w/d)
    KHS GmbH, Worms
  2. IT Support Engineer (m/w/d)
    Stadtwerke Balingen, Balingen
Detailsuche

Ein Diffie-Hellman-Schlüsselaustausch wird in TLS genutzt, um zwischen Server und Client einen gemeinsamen Schlüssel für die spätere TLS-Verbindung zu erzeugen, das sogenannte Premaster-Secret. Bei der Erzeugung des Premaster-Secrets werden die Ergebnisse des Schlüsselaustauschs gehasht, hierbei werden aber in TLS 1.2 zunächst die führenden Nullen entfernt.

Zeitunterschied bei Berechnung von Hashfunktion

Genau das ist die Grundlage des Angriffs. Denn wenn führende Nullen entfernt werden, verkürzt sich die Eingabelänge der Hashfunktion - was zu einem messbaren Zeitunterschied führt. Anders ausgedrückt: Wenn das Ergebnis des Diffie-Hellman-Schlüsselaustauschs führende Nullen hat, kann man das messen.

Das alleine hilft noch nicht viel, denn man würde nur wenige Bits von einen viel längeren Schlüssel erhalten. Doch wie die Entdecker des Angriffs feststellten, kann man einen abgefangenen Schlüsselaustausch mehrfach modifiziert an den Server schicken. Dadurch kann man immer mehr Informationen über den abgefangenen Schlüsselaustausch bekommen und zuletzt den Schlüssel berechnen. Die mathematischen Details sind in einem wissenschaftlichen Papier beschrieben.

Golem Karrierewelt
  1. Container Management und Orchestrierung: virtueller Drei-Tage-Workshop
    06.-08.03.2023, Virtuell
  2. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    26./27.01.2023, Virtuell
Weitere IT-Trainings

Damit das Ganze funktioniert, müssen mehrere Bedingungen erfüllt sein. Zunächst einmal müssen Client und Server der angegriffenen Verbindung überhaupt einen Diffie-Hellman-Schlüsselaustausch mit einer verwundbaren TLS-Version verwenden. Das ist heutzutage sehr selten, denn moderne Server und Clients nutzen fast immer einen Schlüsselaustausch mit elliptischen Kurven. Damit funktioniert der Angriff nicht, da hier führende Nullen nicht entfernt werden.

In TLS 1.3 gibt es den klassischen Diffie-Hellman-Schlüsselaustauch zwar noch, er wird aber zum einen selten verwendet, zum anderen werden auch hier führende Nullen nicht mehr abgeschnitten. Der Angriff funktioniert in der aktuellen TLS-Version also selbst dann nicht, wenn das klassische Diffie-Hellman-Verfahren verwendet wird.

Angriff funktioniert nur wenn Server Schlüsselteil mehrfach verwendet

Für einen erfolgreichen Angriff muss der Server immer denselben geheimen Wert beim Schlüsselaustausch verwenden. Einige Server tun das aus Performancegründen, allerdings ist das inzwischen vergleichsweise selten, da es in der Vergangenheit schon andere Sicherheitslücken gab, die darauf aufbauten, einen mehrfach genutzten geheimen Schlüsselwert eines Servers anzugreifen. Wenn ein Server für jede Verbindung einen neuen geheimen Wert benutzt funktioniert der Angriff nicht.

Letztendlich handelt es sich also um eine Lücke, die in den allermeisten Fällen irrelevant sein dürfte. Relevant ist die Forschung trotzdem, denn sie zeigt, dass bei der Entwicklung von Protokollen Seitenkanäle wie etwa die Zeit, die ein Algorithmus braucht, bisher nicht ausreichend berücksichtigt wurden.Es ist auch gut möglich, dass Varianten des Raccoon-Angriffs in Zukunft noch relevant werden, etwa durch die Ausnutzung anderer Seitenkanäle oder in anderen Protokollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Paramount+ im Test
Paramounts peinliche Premiere

Ein kleiner Katalog an Filmen und Serien, gepaart mit vielen technischen Einschränkungen. So wird Paramount+ Disney+, Netflix und Prime Video nicht gefährlich.
Ein Test von Ingo Pakalski

Paramount+ im Test: Paramounts peinliche Premiere
Artikel
  1. Sicherheit: FBI ist zutiefst besorgt über Apples neue Verschlüsselung
    Sicherheit
    FBI ist "zutiefst besorgt" über Apples neue Verschlüsselung

    Das FBI könnte mit Apples Advanced Data Protection seinen wichtigsten Zugang zu iPhones verlieren. Doch dafür muss die Funktion von Nutzern aktiviert werden.

  2. Smartphones: Huawei schliesst große Patentverträge mit Oppo und Samsung
    Smartphones
    Huawei schliesst große Patentverträge mit Oppo und Samsung

    Huawei hat sich mit den großen Smartphoneherstellern Oppo und Samsung geeinigt, Patente zu tauschen und dafür zu zahlen.

  3. Intellectual Property: Wie aus der CPU ein System-on-Chip wird
    Intellectual Property
    Wie aus der CPU ein System-on-Chip wird

    Moderne Chips bestehen längst nicht mehr nur aus der CPU, sondern aus Hunderten Komponenten. Daher ist es nahezu unmöglich, einen Prozessor selbst zu entwickeln. Wir erklären wieso!
    Eine Analyse von Martin Böckmann

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gaming-Monitore -37% • Asus RTX 4080 1.399€ • PS5 bestellbar • Gaming-Laptops & Desktop-PCs -29% • MindStar: Sapphire RX 6900 XT 799€ statt 1.192€, Apple iPad (2022) 256 GB 599€ statt 729€ • Samsung SSDs -28% • Logitech Mäuse, Tastaturen & Headsets -53% [Werbung]
    •  /