Geister aus der Vergangenheit loswerden
Der Gost-Standard hat einen durchaus treffenden Namen, denn es handelt sich um einen Geist aus der Vergangenheit: Er ist ein Verschlüsselungsstandard aus der Sowjetunion, den die Russische Föderation bis heute mit Updates und neuen Varianten versorgt. Für X.509-Zertifikate kann man Gost bereits benutzen, die entsprechende TLS-Spezifikation existiert nur als Entwurf und wurde nie verabschiedet. Das hält OpenSSL jedoch nicht davon ab, die entsprechenden Algorithmen zu implementieren. Von ihnen geht glücklicherweise keine allzu große Gefahr aus: In der Standardeinstellung sind diese Codeteile zwar vorhanden, werden aber für TLS-Verbindungen nicht genutzt.
Geradezu bizarr mutet angesichts der TLS-Featuritis an, dass es sinnvolle Erweiterungen oftmals sehr schwer haben. Seit über einem Jahr diskutiert die TLS-Arbeitsgruppe über einen Entwurf von Peter Gutmann, der die Sicherheit des CBC-Modus in TLS erhöhen würde. Die Reihenfolge von Authentifizierung (MAC) und Verschlüsselung soll dabei von MAC-then-encrypt auf die bessere Variante Encrypt-then-MAC geändert werden. Encrypt-then-MAC ist absolut sinnvoll und eine direkte Konsequenz aus der Lucky-Thirteen-Attacke, die nur möglich war, weil TLS auf die unsichere Kombination MAC-then-encrypt setzt. Trotzdem bekam Gutmann einigen Gegenwind bei seinen Bemühungen um die Standardisierung.
Der TLS-Standard ist zu komplex geworden
Das OpenBSD-Team hat gerade mit einer Aufräumaktion im OpenSSL-Code angefangen. Dabei ist ihm viel Glück zu wünschen, und es bleibt zu hoffen, dass ein Großteil dieser Änderungen von den OpenSSL-Entwicklern übernommen wird. Die TLS-Arbeitsgruppe wird vermutlich in Kürze den unsicheren Verschlüsselungsalgorithmus RC4 aufgeben. Für TLS 1.3 ist geplant, auf die Kompression, die Renegotiation-Erweiterung und alle Cipher ohne Forward Secrecy zu verzichten. Das wäre immerhin ein Anfang.
Es wird Zeit für eine große Entrümpelungsaktion im TLS-Standard. Das Protokoll ist längst viel zu komplex geworden. In den RFCs sind noch einige Features versteckt, die niemand benötigt. Wir sollten diese abschalten, bevor der nächste Heartbleed-Bug darin entdeckt wird.
IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
IMHO - Heartbleed und die Folgen: TLS entrümpeln |
- 1
- 2
Soweit stimmte ich dir zu, bisauf das Verfallsdatum. Es macht durchaus sinn, du kannst z...
RFCs sind dafür da, Standards zu definieren. Wer eine bestimmte Technologie umsetzen...
Ich hab jetzt noch keinen XML-Parser geschrieben, aber ich bezweifle das ganz stark. Nur...
"weniger Gerümpel" trifft es. Aber SSH ist auch nicht ganz unproblematisch. Wenn man...