Abo
  • Services:
Anzeige
Ein Sicherheitsupdate für OpenSSL behebt eine kritische und mehrere unkritische Lücken.
Ein Sicherheitsupdate für OpenSSL behebt eine kritische und mehrere unkritische Lücken. (Bild: OpenSSL)

OpenSSL-Update: Die Rückkehr des Padding-Orakels

Ein Sicherheitsupdate für OpenSSL behebt eine kritische und mehrere unkritische Lücken.
Ein Sicherheitsupdate für OpenSSL behebt eine kritische und mehrere unkritische Lücken. (Bild: OpenSSL)

Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke.

Die Entwickler von OpenSSL haben mehrere Sicherheitslücken behoben. Das Advisory listet zwei als kritisch eingestufte Lücken sowie eine ganze Reihe von weniger schwerwiegenden Schwachstellen. Die Versionen 1.0.2h und 1.0.1t entfernen alle bekannten Sicherheitsprobleme.

Anzeige

Padding-Oracle-Angriff von 2002 kehrt zurück

Juraj Somorovsky von der Ruhr-Universität Bochum und der Firma Hackmanit hat herausgefunden, dass der Code für das Prüfen der Padding-Bytes im CBC/HMAC-Modus nicht korrekt arbeitet. Laut seiner Analyse wird nicht überprüft, ob auch genügend Bytes für das Padding und den MAC vorhanden sind. Damit ist ein sogenannter Padding-Oracle-Angriff möglich. Diese Lücke hat die ID CVE-2016-2107 erhalten. Gefunden hat Somorovsky diese Lücke mit dem von ihm selbst entwickelten Tool TLS-Attacker.

Derartige Padding-Oracle-Angriffe im CBC/HMAC-Modus wurden zum ersten Mal 2002 von Serge Vaudenay beschrieben. Immer wieder gab es Varianten dieses Angriffs, zuletzt etwa Poodle und der Lucky-Thirteen-Angriff. Beim Beheben der Lucky-Thirteen-Lücke wurde der jetzt entdeckte Fehler in den Code eingeführt. Ausnutzbar ist der Bug allerdings nur in relativ speziellen Situationen.

Da dieser Verschlüsselungsmodus immer wieder Probleme bereitete, empfehlen Fachleute inzwischen, wenn möglich komplett auf CBC/HMAC zu verzichten und nur noch Verschlüsselungsmodi mit authentifizierter Verschlüsselung wie etwa AES-GCM oder Chacha20/Poly1305 zu verwenden.

Alte Bugs neu bewertet

Die zweite Lücke, die das Security-Advisory als kritisch einstuft, ist schon länger behoben. Eine Kombination aus zwei verschiedenen Fehlern im ASN.1-Parser führte zu einer Memory-Corruption-Lücke. Einer dieser Fehler wurde vom Autor dieses Artikels bereits im April 2015 mit Hilfe des Tools American Fuzzy Lop entdeckt und anschließend in den OpenSSL-Versionen 1.0.2c und 1.0.1o ausgebessert.

Ausnutzen lässt sich diese Lücke nur, wenn eine Applikation ASN.1-Strukturen decodiert und anschließend wieder encodiert. Auch wenn sie vom OpenSSL-Team als kritisch eingestuft wurde, dürfte das dazu führen, dass nur wenige Applikationen praktisch angreifbar sind.

Vier weitere Sicherheitslücken, die von OpenSSL als weniger kritisch eingestuft wurden, fanden sich in der Verarbeitung von Base64-Daten, in den symmetrischen Verschlüsselungsfunktionen, im ASN.1-Parser und im Parser für die EBCDIC-Zeichencodierung.


eye home zur Startseite
felix.schwarz 04. Mai 2016

gnutls hat seine ganz eigenen Schwächen. Wer openssl durch gnutls ersetzt, kommt nur vom...

Anonymer Nutzer 03. Mai 2016

...für die umfangreiche Erläuterung!



Anzeige

Stellenmarkt
  1. ADWEKO Consulting GmbH, deutschlandweit
  2. Daimler AG, Hamburg
  3. Daimler AG, Affalterbach
  4. ETAS GmbH, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. für 1€ über Sky Ticket (via App auch auf Smartphone/Tablet, Apple TV, PS3, PS4, Xbox One...
  3. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Electronic Arts

    Hunde, Katzen und Weltraumschlachten

  2. Microsoft

    Age of Empires 4 angekündigt

  3. Google

    Android 8.0 heißt Oreo

  4. KI

    Musk und andere fordern Verbot von autonomen Kampfrobotern

  5. Playerunknown's Battlegrounds

    Bluehole über Camper, das Wetter und die schussfeste Pfanne

  6. Vega 64 Strix ausprobiert

    Asus' Radeon macht fast alles besser

  7. Online-Tracking

    Händler können Bitcoin-Anonymität zerstören

  8. ANS-Coding

    Google will Patent auf freies Kodierverfahren

  9. Apple

    Aufregung um iPhone-Passcode-Entsperrbox

  10. Coffee Lake

    Intels 6C-Prozessoren erfordern neue Boards



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen
Nach Anschlag in Charlottesville
Nazis raus - aber nur aus PR-Gründen
  1. Bundesinnenministerium Neues Online-Bürgerportal kostet 500 Millionen Euro
  2. EU-Transparenz EuGH bekräftigt nachträglichen Zugang zu Gerichtsakten
  3. Rücknahmepflicht Elektronikschrott wird kaum zurückgegeben

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

  1. Re: Bauernfängerei

    Ext3h | 07:20

  2. Das Veröffentlichungsdatum von Age of Empires 1...

    Maxz | 07:15

  3. Re: Icon mit Zahl

    NaruHina | 07:15

  4. Re: Sieht ja chic aus

    DetlevCM | 07:08

  5. Re: Früher war alles besser

    foho | 06:56


  1. 07:23

  2. 07:06

  3. 20:53

  4. 18:40

  5. 18:25

  6. 17:52

  7. 17:30

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel