• IT-Karriere:
  • Services:

Kompressionsangriffe gegen TLS

Eine etwas anders gelagerte Klasse von Sicherheitslücke, bei der sich jedoch ähnliche Phänomene beobachten lassen, finden sich in der Internet-Verschlüsselung TLS im Zusammenhang mit Kompression.

Stellenmarkt
  1. AUMA Riester GmbH & Co. KG, Müllheim
  2. Tönnies Business Solutions GmbH, Badbergen

Aus Performancegründen werden Daten bei der Übertragung sehr häufig komprimiert. Bei verschlüsselten Daten müssen diese vor der Verschlüsselung komprimiert werden, denn andernfalls würde es wenig Sinn machen: Verschlüsselte Daten sind ohne den entsprechenden Schlüssel Pseudo-Zufallswerte und lassen sich nicht komprimieren.

Doch die Kompression kann dazu führen, dass Informationen über die verschlüsselten Daten preisgegeben werden. Die grundlegende Idee dabei ist relativ simpel: Ein Angreifer hat in vielen Fällen die Möglichkeit, Teile einer Datenverbindung zu kontrollieren, während er an einem anderen Teil interessiert ist. Bei HTTPS-Verbindungen treten solche Situationen häufig auf. Somit kann ein Angreifer an einer Stelle Teile des Geheimnisses raten; und wenn die komprimierten Daten kleiner sind, liegt er vermutlich richtig. Somit kann man Schritt für Schritt die geheimen Daten extrahieren.

Die grundlegende Idee von Kompressionsangriffen wurde bereits im Jahr 2000 von John Kelsey erläutert. Adam Langley spekulierte 2011, wie ein solcher Angriff zur Entschlüsselung von HTTPS-Cookies eingesetzt werden könnte. 2012 präsentierten dann Juliano Rizzo und Thai Duong den CRIME-Angriff, in dem sie das praktisch zeigten.

Der Crime-Angriff nutzt die Kompression von TLS, was letztendlich dazu führte, dass diese aus TLS entfernt wurde, da sie sowieso kaum genutzt wurde. Die jüngste TLS-Version 1.3 enthält keine Kompression mehr.

Doch die TLS-Kompression war überhaupt nicht nötig, um diesen Angriff durchzuführen, denn viele Protokolle bringen eigene Kompressionsverfahren mit. 2013 wurde mit dem Breach-Angriff gezeigt, wie sich ein solcher Angriff mittels HTTP-Kompression durchführen lässt. Dieser Angriff wurde immer weiter verbessert, weitere Varianten wurden unter den Namen TIME und Heist veröffentlicht. Diese funktionierten sogar ohne einen Man-in-the-Middle-Angriff, die Datengröße wird mittels Javascript und Timing-Angriffen herausgefunden.

Einen wirklich zufriedenstellenden Fix gibt es für das Problem bisher nicht. Man kann mit einzelnen Maßnahmen, etwa durch die Verwendung von sogenannten Same-Site-Cookies bestimmte Angriffsszenarien verhindern. Ein genereller Schutz ist das aber nicht.

Bei der Kompression von Headern in HTTP2 hat man mit HPACK versucht, eine Kompression zu nutzen, die nicht für derartige Angriffe anfällig ist. Doch HPACK ist nicht perfekt und das Verfahren ist auf andere Daten nicht einfach übertragbar.

Wirklich beheben könnte man das Problem nur, wenn man die Kompression von geheimen und nicht geheimen Daten separiert und beispielsweise geheime Tokens von der Kompression ausschließt. Das ist aber extrem komplex und bisher beispielsweise in HTTP nicht vorgesehen.

Kompression abschalten? Dafür funktioniert sie zu gut!

Natürlich gäbe es auch hier eine Radikallösung: die Kompression komplett abzustellen. Doch das möchte kaum jemand machen. Der HTML-Code von Webseiten lässt sich extrem gut komprimieren und bei Webseitenaufrufen sind selbst kleine Performancegewinne spürbar. Und auch hier gilt: Berichte darüber, dass die Kompressionsangriffe praktisch ausgenutzt wurden, gibt es bisher nicht.

Die Beispiele hier zeigen, dass es Situationen gibt, in denen sich bestimmte Sicherheitslücken nicht zufriedenstellend beheben lassen oder nur zu Kosten, die kaum jemand bereit ist zu zahlen. Das ist einerseits beunruhigend, hat aber andererseits ganz offensichtlich bisher keine größeren Auswirkungen. Zumindest Massenangriffe gibt es bisher weder mittels spekulativer Codeausführung noch mittels Timing-Angriffen auf verschlüsselte Datenströme. Unklar bleibt natürlich, ob es Angriffe gab, die nicht öffentlich bekannt wurden.

Mittelfristig wird sich zeigen, ob es Angreifern gelingt, Angriffe wie Spectre so weit praktikabel zu machen, dass sie im größerem Umfang zum Problem werden - und ob irgendwann Prozessoren ohne spekulative Codeausführung zum Verkaufsschlager werden. Bisher sieht es aber nicht danach aus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Vermutlich wurde bisher niemand durch Spectre gehackt
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. 29,99€
  2. (u. a. Ryzen 5 5600X 3,7GHz mit Wraith Stealth Kühler für 437,95€)
  3. gratis (bis 10.12., 17 Uhr)

JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...


Folgen Sie uns
       


CoD, Crysis, Dirt 5, Watch Dogs, WoW: Radeon-Raytracing kann auch schnell sein
CoD, Crysis, Dirt 5, Watch Dogs, WoW
Radeon-Raytracing kann auch schnell sein

Wer mit Raytracing zockt, hat je nach Titel mit einer Radeon RX 6800 statt einer Geforce RTX 3070 teilweise die besseren (Grafik-)Karten.
Ein Test von Marc Sauter


    RCEP: Warum China plötzlich auf Freihandel setzt
    RCEP
    Warum China plötzlich auf Freihandel setzt

    China und andere wichtige asiatische Herstellerländer von Elektronikprodukten haben ein Freihandelsabkommen geschlossen. Dessen Bedeutung geht weit über rein wirtschaftliche Fragen hinaus.
    Eine Analyse von Werner Pluta

    1. Berufungsverfahren in weiter Ferne Tesla wirbt weiter mit Autopilot
    2. Warntag BBK prüft Einführung des Cell Broadcast neben Warn-Apps
    3. Bundesverkehrsministerium Keine Abstriche beim geplanten Universaldienst

    Star Wars: Darth-Vader-Darsteller Dave Prowse ist tot
    Star Wars
    Darth-Vader-Darsteller Dave Prowse ist tot

    Er war einer der großen Stars der originalen Star-Wars-Trilogie und doch kaum jemandem bekannt. David Prowse ist im Alter von 85 Jahren gestorben.
    Ein Nachruf von Peter Osteried

    1. Spaceballs Möge der Saft mit euch sein
    2. The Mandalorian Erste Folge der zweiten Staffel ist online
    3. Star Wars Disney und Lego legen Star Wars Holiday Special neu auf

      •  /