• IT-Karriere:
  • Services:

Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige

Forscher zeigen eine bislang unbekannte Schwäche im TLS-Protokoll, die praktischen Risiken sind aber sehr gering.

Artikel veröffentlicht am ,
Raccoon heißt eine neu entdeckte Sicherheitslücke in TLS. Praktische Relevanz hat sie kaum.
Raccoon heißt eine neu entdeckte Sicherheitslücke in TLS. Praktische Relevanz hat sie kaum. (Bild: tnhs_project)

Ein Team von Kryptographen hat eine Schwachstelle im Verschlüsselungsprotokoll TLS 1.2 und älter im Zusammenhang mit dem Diffie-Hellman-Schlüsselaustausch entdeckt und unter dem Namen Raccoon veröffentlicht. Hierzu wird ein Timing-Angriff genutzt. Damit der Angriff funktioniert, müssen allerdings sehr viele Bedingungen erfüllt sein.

Stellenmarkt
  1. Universität Passau, Passau
  2. Bruno Bader GmbH + Co.KG, Pforzheim

Ein Diffie-Hellman-Schlüsselaustausch wird in TLS genutzt, um zwischen Server und Client einen gemeinsamen Schlüssel für die spätere TLS-Verbindung zu erzeugen, das sogenannte Premaster-Secret. Bei der Erzeugung des Premaster-Secrets werden die Ergebnisse des Schlüsselaustauschs gehasht, hierbei werden aber in TLS 1.2 zunächst die führenden Nullen entfernt.

Zeitunterschied bei Berechnung von Hashfunktion

Genau das ist die Grundlage des Angriffs. Denn wenn führende Nullen entfernt werden, verkürzt sich die Eingabelänge der Hashfunktion - was zu einem messbaren Zeitunterschied führt. Anders ausgedrückt: Wenn das Ergebnis des Diffie-Hellman-Schlüsselaustauschs führende Nullen hat, kann man das messen.

Das alleine hilft noch nicht viel, denn man würde nur wenige Bits von einen viel längeren Schlüssel erhalten. Doch wie die Entdecker des Angriffs feststellten, kann man einen abgefangenen Schlüsselaustausch mehrfach modifiziert an den Server schicken. Dadurch kann man immer mehr Informationen über den abgefangenen Schlüsselaustausch bekommen und zuletzt den Schlüssel berechnen. Die mathematischen Details sind in einem wissenschaftlichen Papier beschrieben.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Damit das Ganze funktioniert, müssen mehrere Bedingungen erfüllt sein. Zunächst einmal müssen Client und Server der angegriffenen Verbindung überhaupt einen Diffie-Hellman-Schlüsselaustausch mit einer verwundbaren TLS-Version verwenden. Das ist heutzutage sehr selten, denn moderne Server und Clients nutzen fast immer einen Schlüsselaustausch mit elliptischen Kurven. Damit funktioniert der Angriff nicht, da hier führende Nullen nicht entfernt werden.

In TLS 1.3 gibt es den klassischen Diffie-Hellman-Schlüsselaustauch zwar noch, er wird aber zum einen selten verwendet, zum anderen werden auch hier führende Nullen nicht mehr abgeschnitten. Der Angriff funktioniert in der aktuellen TLS-Version also selbst dann nicht, wenn das klassische Diffie-Hellman-Verfahren verwendet wird.

Angriff funktioniert nur wenn Server Schlüsselteil mehrfach verwendet

Für einen erfolgreichen Angriff muss der Server immer denselben geheimen Wert beim Schlüsselaustausch verwenden. Einige Server tun das aus Performancegründen, allerdings ist das inzwischen vergleichsweise selten, da es in der Vergangenheit schon andere Sicherheitslücken gab, die darauf aufbauten, einen mehrfach genutzten geheimen Schlüsselwert eines Servers anzugreifen. Wenn ein Server für jede Verbindung einen neuen geheimen Wert benutzt funktioniert der Angriff nicht.

Letztendlich handelt es sich also um eine Lücke, die in den allermeisten Fällen irrelevant sein dürfte. Relevant ist die Forschung trotzdem, denn sie zeigt, dass bei der Entwicklung von Protokollen Seitenkanäle wie etwa die Zeit, die ein Algorithmus braucht, bisher nicht ausreichend berücksichtigt wurden.Es ist auch gut möglich, dass Varianten des Raccoon-Angriffs in Zukunft noch relevant werden, etwa durch die Ausnutzung anderer Seitenkanäle oder in anderen Protokollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Star Wars Battlefront 2 für 7,99€, A Way Out für 5,99€)
  2. (u. a. Abzu, The Witness, Subnautica)
  3. 17,99€

Folgen Sie uns
       


Monster Hunter Rise - Fazit

Das nur für Nintendo Switch (und später für PC) verfügbare Monster Hunter Rise schickt Spieler ins alte Japan.

Monster Hunter Rise - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /