Abo
  • Services:

HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

Artikel veröffentlicht am , Hanno Böck
Alle Browser willkommen - Cloudflare und Facebook wollen Nutzern mit alten Geräten weiterhin den Zugriff ermöglichen.
Alle Browser willkommen - Cloudflare und Facebook wollen Nutzern mit alten Geräten weiterhin den Zugriff ermöglichen. (Bild: Cloudflare)

Das Schicksal von SHA1 in TLS-Zertifikaten war eigentlich endgültig besiegelt. Alle wichtigen Browserhersteller hatten angekündigt, schrittweise vor Zertifikaten, die mit dem alten Hashalgorithmus signiert sind, zu warnen und ihn irgendwann ganz zu verbannen. Ab Januar 2016 sollen Zertifizierungsstellen keine neuen Zertifikate mehr ausstellen, die mit SHA1 signiert sind. Doch zwei Internet-Größen - Cloudflare und Facebook - sehen in der bevorstehenden Abschaffung ein Problem. Mittels einer Browserweiche wollen sie künftig unterschiedliche Zertifikate ausliefern.

Alte Browser in armen und repressiven Ländern

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Friedhelm LOH Group, Herborn

In einem langen Blogeintrag hat Cloudflare-Entwickler Matthew Prince die Problematik erläutert. Während in westlichen Staaten nahezu überall mehr als 99 Prozent der Browser SHA256 unterstützen, sieht die Situation in einigen Schwellen- und Entwicklungsländern anders aus. An der Spitze steht China, dort surfen sechs Prozent der Nutzer noch mit alten Browsern, die nur SHA1 unterstützen. Auch in Kamerun und dem Jemen sind es über fünf Prozent. Alle Länder, in denen der Anteil der SHA1-Browser noch relativ hoch ist, sind vergleichsweise arm, bei vielen handelt es sich um repressive oder von Kriegen betroffene Staaten.

Vor allem zwei Systeme sind für den hohen Anteil an alten Browsern verantwortlich: Alte Windows-XP-Versionen und Android-Systeme vor der Version 2.3. Das liegt an der Nutzung von alten, gebrauchten Smartphones, teilweise werden sehr günstige Smartphones aber auch heute noch mit diesen alten Android-Versionen ausgestattet.

Unter Windows XP gibt es theoretisch Abhilfe: Ab dem Service Pack 3 unterstützt auch das alte Microsoft-System SHA256-Zertifikate. Firefox nutzt seine eigene TLS-Implementierung und unterstützt schon seit der allerersten Version SHA256. Für Nutzer von alten Android-Telefonen ist die Situation schwieriger, hier ist ein Update oft praktisch unmöglich.

Sowohl Facebook als auch Cloudflare haben eine Technik entwickelt, bei der bereits während des TLS-Handshakes ermittelt wird, ob der Browser die SHA256-Zertifikate unterstützt. Je nach Browser wird dann vom Server ein unterschiedliches Zertifikat ausgeliefert. Facebook hat den entsprechenden Code bereits veröffentlicht, er ist Teil der Wangle-Bibliothek. Der Code steht unter einer BSD-Lizenz. Cloudflare will den Code in Kürze ebenfalls veröffentlichen.

Facebook-Sicherheitschef Alex Stamos erklärte auf Twitter, dass er davon ausgeht, dass der Code sicher vor Downgrade-Angriffen ist. Sprich: Einem Angreifer sollte es nicht gelingen können, einen modernen Browser zu einer Verbindung mit dem alten Zertifikat zu bringen. Wer einen Angriff auf dieses Verfahren findet, solle dies an Facebook melden, Facebook zahle dann einen Bug Bounty aus.

Vorschlag für Legacy-Zertifikate

Facebook und Cloudflare schlagen vor, dass die Zertifizierungsstellen ein neues Verfahren zur Ausstellung von Legacy-Zertifikaten einführen. Demnach sollen Firmen, die sich verpflichten, eine entsprechende Browserweiche einzusetzen, die Möglichkeit haben, auch in Zukunft SHA1-Zertifikate zu beantragen. Damit dürfte klar sein, dass die Browserweiche nicht als kurzfristige Lösung angesehen wird. Denn bis zum Jahresende besteht noch die Möglichkeit, SHA1-Zertifikate zu registrieren, die für drei Jahre gültig sind.

Der Hashalgorithmus SHA1 wurde ursprünglich von der NSA entwickelt und im Jahr 1995 veröffentlicht. 2005 gelang es der chinesischen Forscherin Xiaoyun Wang, einen Angriff auf das Verfahren zu präsentieren, der für finanzkräftige Angreifer praktikabel wäre. Über die Jahre gab es weitere Verbesserungen der möglichen Angriffe, zuletzt im Oktober dieses Jahres. Es gilt nur als eine Frage der Zeit, bis Kollisionsangriffe gegen SHA1 möglich werden.

Dass solche Angriffe durchaus praxisrelevant sind, konnte 2008 ein Forscherteam zeigen. Mittels einer Schwäche des MD5-Algorithmus, der bereits 2004 praktisch gebrochen wurde, gelang es ihnen, ein falsches Intermediate-Zertifikat von einer Zertifizierungsstelle signieren zu lassen. Ein derartiger Angriff könnte bald auch auf SHA1 möglich sein.



Anzeige
Hardware-Angebote
  1. 39,99€ statt 59,99€
  2. bei Caseking kaufen
  3. ab 349€

chefin 11. Dez 2015

Einfach deine Methode posten, wenn sie so einfach ist. Das wird bestimmt in vielen...


Folgen Sie uns
       


Leistungsschutzrecht und Uploadfilter - Golem.de Live

Nach der EU-Kommission und den Mitgliedstaaten sprach sich am Mittwoch in Brüssel auch der Rechtsausschuss des Europaparlaments für ein Recht aus, das die digitale Nutzung von Pressepublikation durch Informationsdienste zustimmungspflichtig macht. Ein Uploadfilter, der das Hochladen urheberrechtlich geschützter Inhalte verhindern soll, wurde ebenfalls auf den Weg gebracht. Doch was bedeutet diese Entscheidung am Ende für den Nutzer? Und wer verfolgt eigentlich welche Interessen in der Debatte?

Leistungsschutzrecht und Uploadfilter - Golem.de Live Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. Himo Xiaomis E-Bike mit 12-Zoll-Rädern kostet rund 230 Euro
  2. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  3. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos

Alte gegen neue Model M: Wenn die Knickfedern wohlig klackern
Alte gegen neue Model M
Wenn die Knickfedern wohlig klackern

Seit 1999 gibt es keine Model-M-Tastaturen mit IBM-Logo mehr - das bedeutet aber nicht, dass man keine neuen Keyboards mit dem legendären Tippgefühl bekommt: Unicomp baut die Geräte weiterhin. Wir haben eines der neuen Modelle mit einer Model M von 1992 verglichen.
Ein Test von Tobias Költzsch

  1. Kailh KS-Switch im Test Die bessere Alternative zu Cherrys MX Blue
  2. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  3. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard

    •  /