Lucky Thirteen: Sicherheitslücke in TLS, DTLS und SSL

Forscher der Royal Holloway University in London haben eine Möglichkeit gefunden, um die im Web genutzten Verschlüsselungsverfahren SSL, TLS und DTLS auszuhebeln. Betroffen sind praktisch alle Implementierungen.

Artikel veröffentlicht am ,
Vom Angreifer benötigte Hardwarezyklen
Vom Angreifer benötigte Hardwarezyklen (Bild: Nadhem AlFardan/Kenny Paterson)

Nadhem AlFardan und Kenny Paterson warnen vor einer Schwachstelle, die die Sicherheit im Web gefährde: Sie stecke in der Spezifikation und betreffe somit praktisch alle Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2. Das Problem trete im Zusammenhang mit der CBC-Verschlüsselung auf.

Stellenmarkt
  1. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter (w/m/d) am Lehrstuhl für Data and Knowledge Engineering
    Universität Passau, Passau
  2. SAP Anwendungsbetreuer SD/MM/CS (m/w/d)
    Pluradent GmbH & Co KG, Offenbach
Detailsuche

Die Forscher konnten das Problem bei OpenSSL und GnuTLS bestätigen, wobei sich bei GnuTLS nur die jeweils vier letzten Bit des letzten Byte jedes Blocks entschlüsseln lassen. AlFardan und Paterson haben zudem die Quelltexte von NSS, PolarSSL, yaSSL, Bouncycastle und OpenJDK analysiert und kommen zu dem Schluss, dass praktisch alle verwundbar seien.

Angreifer können die von den beiden Forschern gefundene Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhalten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt werden.

Die gute Nachricht: Es gibt wirksame Schutzmechanismen. Die Forscher haben mit den Entwicklern mehrere TLS- und DTLS-Implementierungen erarbeitet, damit diese Patches vorbereiten können.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

Um TLS mit der von AlFardan und Paterson entdeckten Methode anzugreifen, muss der gleiche Text mehrfach an der gleichen Position im Klartext gesendet werden. Das ist beispielsweise bei Passwörtern oder Cookies der Fall. In der einfachsten Form werden rund 223 TLS-Sessions benötigt, wobei sich der Angreifer im gleichen LAN befinden muss wie sein Opfer.

Ihren Angriff nennen die Forscher "Lucky Thirteen" in Anspielung auf die Unglückszahl 13, denn die MAC-Berechnung von TLS verwendet 13 Byte an Header-Informationen.

Patches für OpenSSL und NSS sind noch in Arbeit, Bouncycastle will am 5. Februar 2013 eine korrigierte Version veröffentlichen. In den aktuellen Versionen von GnuTLS, PolarSSL, CyaSSL und Opera wurde der Fehler bereits beseitigt.

AlFardan und Paterson gehen davon aus, dass TLS trotz der Schwachstelle von normalen Nutzern weiterhin als sicher betrachtet werden könne. Ihr Angriff setze eine große Nähe des Angreifers zur Maschine des Opfers und ausreichend Zeit voraus, um Sessions zu generieren. Sie warnen aber, dass solche Angriffe erfahrungsgemäß gefährlicher würden und man sich daher nicht darauf verlassen sollte, dass die Schwachstelle nur schwer ausnutzbar sei.

Details zu ihrem Angriff haben Nadhem AlFardan und Kenny Paterson in ihrem Artikel Lucky Thirteen: Breaking the TLS and DTLS Record Protocols veröffentlicht. Eine Zusammenfassung gibt es unter isg.rhul.ac.uk.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Vidme
Webseiten blenden ungewollt Pornos ein

Eine Pornowebseite hat die verwaiste Domain eines Videohosters gekauft. Auf bekannten Nachrichtenseiten wurden daraufhin Hardcore-Pornos angezeigt.

Vidme: Webseiten blenden ungewollt Pornos ein
Artikel
  1. E-Scooter: Voi wird wegen angeblich unbegrenzter Fahrten abgemahnt
    E-Scooter
    Voi wird wegen angeblich unbegrenzter Fahrten abgemahnt

    Mit einer Tages- oder Monatskarte des E-Scooter-Anbieters Voi sollen Nutzer so viel fahren können, wie sie wollen - können sie aber nicht.

  2. Intel, Playdate, Elektroautos: Elektro boomt, Verbrenner verlieren
    Intel, Playdate, Elektroautos
    Elektro boomt, Verbrenner verlieren

    Sonst noch was? Was am 23. Juli 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  3. Digitaler Impfpass: Kein Zertifikatsrückruf unter dieser Apotheke
    Digitaler Impfpass
    Kein Zertifikatsrückruf unter dieser Apotheke

    Was tun mit den illegal ausgestellten digitalen Impfpässen? Zurückziehen ist nicht vorgesehen. Im Notfall müssen alle neu ausgestellt werden.
    Ein Bericht von Sebastian Grüner und Moritz Tremmel

dudida 20. Feb 2013

Doch, es liegt voll und ganz an TLS. CBC hat hierbei nur untergeordnet etwas zu tun. Wie...

Anonymer Nutzer 05. Feb 2013

Wir wollen ja auch die FrauenvergewaltigerInnen nicht vergessen.

zonk 05. Feb 2013

+1

bebbo 04. Feb 2013

Timing Attacken sind nichts neues. Und alle basieren darauf, das Timing der Fehlerantwort...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • 30% Rabatt auf Amazon Warehouse • Asus TUF Gaming 27" FHD 280Hz 306,22€ • Samsung 970 Evo Plus 1TB 136,99€ • Gratis-Spiele im Epic Games Store • Alternate (u. a. be quiet Pure Wings 2 Gehäuselüfter 7,49€) • Philips 75" + Philips On-Ear-Kopfhörer 899€ • -15% auf TVs bei Ebay [Werbung]
    •  /