Sicherheitslücke: GnuTLS setzt Session-Keys auf null
Eine gravierende Sicherheitslücke in GnuTLS führt dazu, dass TLS-1.2-Verbindungen nachträglich entschlüsselt werden können.

Eine große Sicherheitslücke ist in der GnuTLS-Bibliothek entdeckt worden. Diese führt dazu, dass Verbindungen mit TLS 1.2 oder älteren Versionen in den meisten Fällen nachträglich entschlüsselt werden können. Bei TLS 1.3 sind Man-in-the-Middle-Angriffe möglich.
Entdeckt wurde das Problem von Fiona Klute, der Entwicklerin des Apache-Moduls von GnuTLS. Die Ursache des Problems ist die sogenannte Session Resumption von TLS. Dabei kann eine Verbindung mit Schlüsselmaterial aus einer früheren Verbindung durchgeführt und der kostspieligen Handshake eingespart werden.
Schlüssel war effektiv auf null gesetzt
Das Problem: Bei GnuTLS war der Schlüssel für diese Session Resumption aufgrund eines Bugs auf null gesetzt. In älteren TLS-Versionen ist dieser Fehler dann ein Totalschaden: Angreifer können eine TLS-Verbindung, die Session Resumption nutzt, komplett entschlüsseln.
In TLS 1.3 wurde der Handshake neu gestaltet und auch im Fall einer Wiederaufnahme von vorherigen Verbindungen wird neues Schlüsselmaterial verwendet. Das verhindert in diesem Fall eine nachträgliche Entschlüsselung von Daten, ein aktiver Angriff durch einen Man in the Middle bleibt aber möglich.
GnuTLS hat die Sicherheitslücke in Version 3.6.14 geschlossen. Betroffen sind alle Versionen ab 3.6.4, der Fehler hat die Kennung CVE-2020-13777 erhalten. Mit der neuen GnuTLS-Version wird außerdem ein Problem behoben, das zu Fehlern bei der Zertifikatsvalidierung führte, wenn abgelaufene Zertifikate in der Zertifikatskette vorhanden sind.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
- LibreSSL hat sich aus demselben Grund von OpenSSL abgespalten (wird aber afaik nicht...