Abo
  • Services:
Anzeige
Verschlüsselungsstandards müssen überarbeitet werden.
Verschlüsselungsstandards müssen überarbeitet werden. (Bild: Mal Langsdon/Reuters)

IMHO - Heartbleed und die Folgen: TLS entrümpeln

Verschlüsselungsstandards müssen überarbeitet werden.
Verschlüsselungsstandards müssen überarbeitet werden. (Bild: Mal Langsdon/Reuters)

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.
Von Hanno Böck

Definiert ist sie im RFC 6520: die sogenannte Heartbeat-Erweiterung für den Verschlüsselungsstandard TLS (Transport Layer Security). Sie soll bei langlebigen Verbindungen dafür sorgen, dass Server und Client sich regelmäßig Signale senden, um Verbindungsabbrüche zu vermeiden. Doch benutzt wird dies nirgends. Bei der Recherche zu diesem Artikel gelang es dem Autor nicht, auch nur eine einzige Software ausfindig zu machen, die Heartbeat benötigt. Der Code für diese TLS-Erweiterung sorgte zwar für eine der größten Sicherheitslücken in der Geschichte des Netzes, aber brauchen tut ihn offensichtlich niemand.

Anzeige

Die Heartbleed-Lücke ist nicht das erste Sicherheitsproblem in einer kaum genutzten TLS-Funktion. 2012 machte die sogenannte CRIME-Attacke Schlagzeilen. Sicherheitsforscher hatten herausgefunden, dass die Kompressionsfunktion von TLS unter Umständen Informationen über den verschlüsselten Datenstrom preisgibt. Die lapidare Empfehlung für Webserverbetreiber: Schaltet die TLS-Kompression einfach ab, denn die Browser benutzen sie sowieso nicht.

Ein Blick auf die Standardisierungsdokumente der Internet Engineering Task Force (IETF), die sogenannten RFCs, offenbart eine riesige Zahl an Erweiterungen und zusätzlichen Algorithmen für TLS. Viele davon sind in OpenSSL und anderen Bibliotheken implementiert - und viele davon sind völlig nutzlos, denn niemand macht von ihnen Gebrauch.

Kein HTTPS-Server nutzt ein ECDSA-Zertifikat

Es gibt beispielsweise drei mögliche Schlüsselarten für den Aufbau einer TLS-Verbindung: RSA, DSA und ECDSA. Doch ein Blick auf die gültigen Zertifikate im Netz zeichnet ein eindeutiges Bild: HTTPS-Server nutzen knapp drei Millionen gültige RSA-Zertifikate, sieben gültige DSA-Zertifikate und kein einziges ECDSA-Zertifikat. Bei den nicht validen Zertifikaten sind es zwar einige mehr, aber dabei handelt es sich vermutlich überwiegend um Testinstallationen. Kaum jemand möchte offenbar DSA und ECDSA für normale HTTPS-Webseiten nutzen.

Bei ECDSA, einem Signaturalgorithmus auf Basis elliptischer Kurven, könnte man noch argumentieren, dass seine Zeit noch nicht gekommen ist und Zertifizierungsstellen erst abwarten müssen, bis ein Großteil der Browser diesen Algorithmus unterstützt. Allerdings gibt es auch einige Kritik an ECDSA, und es ist im Moment unwahrscheinlich, dass dieser Algorithmus jemals eine große Verbreitung finden wird.

Fast niemand würde DSA vermissen

Eindeutig ist die Situation allerdings bei DSA. Der Digital Signature Algorithm, ein Standard der US-Behörde Nist, ist eine Abwandlung des Elgamal-Verfahrens und basiert auf dem diskreten Logarithmusproblem. Ursprünglich war DSA nur für eine Schlüssellänge von 1.024 Bit spezifiziert, was aus heutiger Sicht als unsicher gilt. Inzwischen kann man DSA auch mit längeren Schlüsseln einsetzen, das wird allerdings vom Internet Explorer nicht unterstützt. Dass ein Webseitenbetreiber unter diesen Umständen DSA einsetzt, ist kaum anzunehmen. Der Sicherheitsstandard schneidet bei DSA eher schlechter ab als bei RSA. Der Aufwand für einen Angriff ist zwar vergleichbar, aber DSA ist insbesondere dann problematisch, wenn schwache Zufallszahlen eingesetzt werden. Man könnte DSA ohne weiteres aus dem TLS-Standard, aus allen Browsern und aus allen TLS-Bibliotheken entfernen. Kaum jemand würde ihn vermissen.

Doch OpenSSL enthält Code für DSA-Verbindungen. Auch die von Mozilla und Chrome genutzte NSS-Bibliothek unterstützt DSA-Schlüssel - Code, den vermutlich selten jemand zu Gesicht bekommt. Häufig ist in den vergangenen Tagen über das Viele-Augen-Prinzip bei freier Software diskutiert worden. Genau hier liegt das Problem: In den TLS-Bibliotheken gibt es Ecken, die niemanden interessieren, weil sie niemand benutzt. Also wirft auch selten jemand einen Blick darauf. Trotzdem können diese Codeteile zur Gefahr werden, wenn sie in der Standardkonfiguration aktiviert sind. Sollte ein Angreifer eine Sicherheitslücke im DSA-Code finden, könnte er diese möglicherweise mit einem fehlerhaften Zertifikat ausnutzen.

Geister aus der Vergangenheit loswerden 

eye home zur Startseite
Dopeusk18 22. Apr 2014

Soweit stimmte ich dir zu, bisauf das Verfallsdatum. Es macht durchaus sinn, du kannst z...

nicoledos 19. Apr 2014

RFCs sind dafür da, Standards zu definieren. Wer eine bestimmte Technologie umsetzen...

hannob (golem.de) 19. Apr 2014

Ich hab jetzt noch keinen XML-Parser geschrieben, aber ich bezweifle das ganz stark. Nur...

hannob (golem.de) 19. Apr 2014

"weniger Gerümpel" trifft es. Aber SSH ist auch nicht ganz unproblematisch. Wenn man...

marolu 18. Apr 2014

... lesen "will".



Anzeige

Stellenmarkt
  1. mobileX AG, München
  2. Automotive Safety Technologies GmbH, Gaimersheim
  3. operational services GmbH & Co. KG, Frankfurt
  4. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart


Anzeige
Spiele-Angebote
  1. 64,97€/69,97€
  2. 28,99€
  3. ab 129,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  2. Re: Ubisoft Trailer...

    marcelpape | 00:41

  3. Re: Das Auto steht eigentlich doch eh nur rum...

    Vollbluthonk | 00:40

  4. Re: Es ist übrigens das erste Far Cry, das in den...

    quineloe | 00:39

  5. Re: Was habe ich von Netzneutralität als Kunde?

    tsp | 00:37


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel