• IT-Karriere:
  • Services:

TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS

Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

Artikel veröffentlicht am , Hanno Böck
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken.
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken. (Bild: Moyan Brenn/Golem.de/CC BY 2.0)

"The Beast wins again" betitelte Antoine Delignat-Lavaud seinen Vortrag auf der Black Hat - in Anspielung auf die BEAST-Attacke. Die BEAST-Attacke wurde 2011 entdeckt und läutete eine ganze Reihe von ähnlichen Angriffen ein, die Schwächen im TLS-Protokoll aufzeigten.

Inhalt:
  1. TLS: Cookie Cutter und Virtual Host Confusion bedrohen HTTPS
  2. Virtual Host Confusion

Ein Forschungsprojekt, an dem Delignat-Lavaud beteiligt ist, versucht seit einiger Zeit, diesen grundsätzlichen Problemen in TLS systematisch auf die Spur zu kommen. Das miTLS-Projekt, das von Microsoft-Mitarbeitern und dem französischen Forschungsinstitut Inria entwickelt wurde, hat dafür eine Implementierung von TLS erstellt und versucht, deren Sicherheitseigenschaften mathematisch zu beweisen. Ein erstes Ergebnis dieser Untersuchungen war der Triple-Handshake-Angriff, der im März veröffentlicht wurde. Auf der Black Hat präsentierte Delignat-Lavaud nun eine Reihe weiterer Probleme in TLS im Zusammenhang mit HTTPS-Webseiten.

Cookie Cutter durch gezielte Verbindungsabbrüche

Zunächst präsentierte Delignat-Lavaud den Cookie-Cutter-Angriff. Ein immer wiederkehrendes Problem von HTTPS-gesicherten Webanwendungen ist der Umgang mit Session-Cookies. Denn üblicherweise gelten dieselben Cookies für HTTP- und für HTTPS-Verbindungen. Auch wenn ein Sitzungscookie per HTTPS gesetzt wurde, kann es ein Angreifer mitlesen, falls es später unverschlüsselt per HTTP übertragen wird. Um dieses Problem zu beheben, kann man für Cookies ein Secure-Flag setzen - in dem Fall überträgt der Browser das Cookie nicht bei unverschlüsselten Verbindungen.

Das Problem dabei: Das Secure-Flag wird an ein Cookie hinten angehängt. Wenn sich nun ein solches Cookie über zwei TLS-Pakete verteilt, kann ein aktiver Angreifer die Übertragung des zweiten Pakets unterbinden. Das Ergebnis: Das Cookie kommt beim Nutzer an - aber ohne das Secure-Flag. Anschließend kann der Angreifer das Cookie abgreifen, falls eine einzige Verbindung zum selben Server über HTTP aufgebaut wird. Ein solcher Verbindungsaufbau kann ein Angreifer auch gezielt herbeiführen, wenn er das Opfer auf eine von ihm kontrollierte Webseite weiterleitet.

Stellenmarkt
  1. Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn, Bonn
  2. Hughes Network Systems GmbH, Griesheim

Webseiten, die nur über HTTPS erreichbar sind, setzen heutzutage häufig einen Header, der dem Browser signalisiert, dass HTTP-Verbindungen zu dieser Webseite nicht zulässig sind. Diese Funktion namens HTTP Strict Transport Security (HSTS) würde einen solchen Angriff in der Form unterbinden. Das Problem dabei: Auch HSTS ist anfällig für den Cookie-Cutter-Angriff. Wenn die Verbindung an der richtigen Stelle abgebrochen wird, ist der HSTS-Header nur für einige Sekunden gültig und somit quasi nutzlos.

Der Cookie-Cutter-Angriff baut auf bekannten Problemen auf, die Kollegen von Delignat-Lavaud zuvor auf der Black Hat 2013 präsentiert hatten. Die Grundidee für derartige Angriffe ist allerdings viel älter: Sie wurde von David Wagner bereits 1996 erörtert.

Die meisten Browserhersteller haben inzwischen Gegenmaßnahmen gegen derartige Angriffe implementiert. Sie akzeptieren unvollständige HTTP-Header und abgebrochene TLS-Verbindungen nicht mehr. Delignat-Lavaud sieht ein Grundproblem darin, dass Protokollparser häufig sehr tolerant darin sind, was sie als Eingabe akzeptieren. Dieses Grundprinzip ist sogar als "Robustness Principle" im IETF-Standard RFC 1122 festgehalten: "Be liberal in what you accept, and conservative in what you send." ("Sei liberal in dem, was du akzeptierst und konservativ in dem, was du sendest"). Laut Delignat-Lavaud müsse man sich von dieser Idee verabschieden und bei fehlerhaften oder unvollständigen Daten besser einen Fehler ausgeben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Virtual Host Confusion 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (u. a. Inno3D GeForce RTX 3090 Gaming X3 für 1.724€)

hellmaster159 04. Sep 2014

C auch ;), Ok Javascript nicht da es eine dynamische Sprache ist. Hmm, Was ist Sicher...

TheUnichi 07. Aug 2014

Dann solltest du das kommentieren auf jeden Fall erst mal noch sein lassen und nur...


Folgen Sie uns
       


Canon EOS R5 - Test

Canons spiegellose Vollformatkamera EOS R5 kann Fotos mit 45 Mpx aufnehmen und Videos in 8K - aber Letzteres nur mit Einschränkungen.

Canon EOS R5 - Test Video aufrufen
Hitman 3 im Test: Agent 47 verabschiedet sich mörderisch
Hitman 3 im Test
Agent 47 verabschiedet sich mörderisch

Das (vorerst) letzte Hitman bietet einige der besten Einsätze der Serie - daran dürften aber vor allem langjährige Fans Spaß haben.
Von Peter Steinlechner

  1. Hitman 3 angespielt Agent 47 in ungewohnter Mission

Razer Book 13 im Test: Razer wird erwachsen
Razer Book 13 im Test
Razer wird erwachsen

Nicht Lenovo, Dell oder HP: Anfang 2021 baut Razer das zunächst beste Notebook fürs Büro. Wer hätte das gedacht? Wir nicht.
Ein Test von Oliver Nickel

  1. True Wireless Razer bringt drahtlose Kopfhörer mit ANC für 210 Euro
  2. Razer Book 13 Laptop für Produktive
  3. Razer Ein Stuhl für Gamer - aber nicht für alle

Azure Active Directory: Weniger Verzeichnisdienst, mehr Tresor
Azure Active Directory
Weniger Verzeichnisdienst, mehr Tresor

Microsofts bekannten Verzeichnisdienst Active Directory gibt es inzwischen auch in der Cloud des Herstellers. Golem.de zeigt, wie er dort funktioniert.
Von Martin Loschwitz

  1. Microsoft Neue Datenschutzregeln für Sprachsteuerung
  2. Microsoft Betrüger erbeuten 20.000 Euro von Rentnerin
  3. Windows 10 20H2 Microsoft hebt Update-Sperre für einige Windows-PCs auf

    •  /