• IT-Karriere:
  • Services:

Finished-Message garantiert korrekten Handshake

Nach diesem Fund entwickelte Pettersen weitere Tests, um mögliche Fehler von TLS-Implementierungen zu finden. Im letzten Paket eines TLS-Handshakes wird die sogenannte Finished-Message übertragen. Diese Finished-Message soll garantieren, dass die Berechnung des gemeinsamen Sitzungsschlüssels korrekt abgelaufen ist und dass es zu keinen Manipulationen beim Verbindungsaufbau kam. Bei den Tests von Pettersen stellte sich heraus, dass acht Server diese Finished-Message nicht prüfen und dort einen ungültigen Wert akzeptieren. Die Gefahr durch diesen Fehler dürfte deutlich geringer sein als durch den MAC-Fehler. Ein unmittelbares Angriffsszenario ergibt sich nicht, aber möglicherweise lässt sich in Kombination mit anderen Problemen ein Angriff entwickeln. Einer der betroffenen Server ist ein Gerät von Fortinet.

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz
  2. Stadt Regensburg, Regensburg

Nach diesen Funden testete Pettersen, ob Server den MAC oder die Finished-Message nur teilweise prüfen. Erstaunlicherweise ergaben sich auch bei diesem Test bei zusätzlichen Server Probleme. 77 Server prüften nicht alle Bytes des MAC-Wertes. Und über 6.000 Server prüften nur einzelne Bytes der Finished-Message. Der unvollständige MAC-Check betrifft Geräte von Fortinet. Der Hersteller bestätigte Pettersen das Problem, jedoch sei nur die veraltete Firmware 4.2 betroffen, neuere Firmwareversionen hätten das Problem nicht. Bei den Servern mit fehlender Prüfung der Finished-Message handelte es sich überwiegend um Geräte von F5 aus der Big-IP-Serie. Der Fehler hat die ID CVE-2015-5517 erhalten, und F5 hat ein Advisory veröffentlicht.

Pettersen entwickelte noch einen weiteren Test im Zusammenhang mit der Finished Message, der prüft, ob beim Senden einer falschen Finished-Message des Clients zumindest die vom Server geschickte Finished-Message korrekt geprüft wird. Für den Fall, dass der Server eine manipulierte Finished-Message erhält, könnte der Client damit einen Angriff ebenfalls erkennen. Dabei fand Pettersen etwa 200 Server, bei allen handelte es sich um Geräte aus der Pulse-SSL-Serie von Juniper. Juniper hat das Problem bestätigt und behoben, es hat die ID CVE-2015-5369 erhalten.

Bei einer Reihe von Servern konnte Pettersen nicht herausfinden, welcher Hersteller für die Probleme verantwortlich war. Es dürfte daher lohnenswert sein, Checks für derartige Fehler in Test-Suites und Check-Tools einzubauen, vermutlich werden in Zukunft weitere Implementierungen mit ähnlichen Problemen entdeckt.

Freunde des Poodles

Die Probleme erinnern in gewisser Weise an die Poodle-Lücke im TLS-Protokoll, deshalb nennt Pettersen sie auch "die Freunde des Poodle". Zur Erinnerung: Poodle basierte darauf, dass im alten Protokoll SSL Version 3 die genauen Werte des Paddings nicht definiert sind. In TLS sind diese Werte zwar festgelegt, aber wie der Google-Entwickler Adam Langley einige Zeit nach der Entdeckung von Poodle herausfand, gibt es TLS-Server, die dieses Padding nicht prüfen und damit ebenfalls verwundbar sind.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (u. a. The Elder Scrolls: Skyrim VR für 26,99€, Wolfenstein 2: The New Colossus für 11€, Prey...
  2. (u. a. This War of Mine für 4,75€, Children of Morta für 11,99€, Frostpunk für 9,99€, Beat...
  3. 19,99€

Folgen Sie uns
       


    •  /