Abo
  • Services:
Anzeige
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken.
Das miTLS-Projekt formalisiert die Sicherheit von TLS - und stößt dabei immer wieder auf Sicherheitslücken. (Bild: Moyan Brenn/Golem.de/CC BY 2.0)

TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

Anzeige

"The Beast wins again" betitelte Antoine Delignat-Lavaud seinen Vortrag auf der Black Hat - in Anspielung auf die BEAST-Attacke. Die BEAST-Attacke wurde 2011 entdeckt und läutete eine ganze Reihe von ähnlichen Angriffen ein, die Schwächen im TLS-Protokoll aufzeigten.

Ein Forschungsprojekt, an dem Delignat-Lavaud beteiligt ist, versucht seit einiger Zeit, diesen grundsätzlichen Problemen in TLS systematisch auf die Spur zu kommen. Das miTLS-Projekt, das von Microsoft-Mitarbeitern und dem französischen Forschungsinstitut Inria entwickelt wurde, hat dafür eine Implementierung von TLS erstellt und versucht, deren Sicherheitseigenschaften mathematisch zu beweisen. Ein erstes Ergebnis dieser Untersuchungen war der Triple-Handshake-Angriff, der im März veröffentlicht wurde. Auf der Black Hat präsentierte Delignat-Lavaud nun eine Reihe weiterer Probleme in TLS im Zusammenhang mit HTTPS-Webseiten.

Cookie Clutter durch gezielte Verbindungsabbrüche

Zunächst präsentierte Delignat-Lavaud den Cookie-Clutter-Angriff. Ein immer wiederkehrendes Problem von HTTPS-gesicherten Webanwendungen ist der Umgang mit Session-Cookies. Denn üblicherweise gelten dieselben Cookies für HTTP- und für HTTPS-Verbindungen. Auch wenn ein Sitzungscookie per HTTPS gesetzt wurde, kann es ein Angreifer mitlesen, falls es später unverschlüsselt per HTTP übertragen wird. Um dieses Problem zu beheben, kann man für Cookies ein Secure-Flag setzen - in dem Fall überträgt der Browser das Cookie nicht bei unverschlüsselten Verbindungen.

Das Problem dabei: Das Secure-Flag wird an ein Cookie hinten angehängt. Wenn sich nun ein solches Cookie über zwei TLS-Pakete verteilt, kann ein aktiver Angreifer die Übertragung des zweiten Pakets unterbinden. Das Ergebnis: Das Cookie kommt beim Nutzer an - aber ohne das Secure-Flag. Anschließend kann der Angreifer das Cookie abgreifen, falls eine einzige Verbindung zum selben Server über HTTP aufgebaut wird. Ein solcher Verbindungsaufbau kann ein Angreifer auch gezielt herbeiführen, wenn er das Opfer auf eine von ihm kontrollierte Webseite weiterleitet.

Webseiten, die nur über HTTPS erreichbar sind, setzen heutzutage häufig einen Header, der dem Browser signalisiert, dass HTTP-Verbindungen zu dieser Webseite nicht zulässig sind. Diese Funktion namens HTTP Strict Transport Security (HSTS) würde einen solchen Angriff in der Form unterbinden. Das Problem dabei: Auch HSTS ist anfällig für den Cookie-Clutter-Angriff. Wenn die Verbindung an der richtigen Stelle abgebrochen wird, ist der HSTS-Header nur für einige Sekunden gültig und somit quasi nutzlos.

Der Cookie-Clutter-Angriff baut auf bekannten Problemen auf, die Kollegen von Delignat-Lavaud zuvor auf der Black Hat 2013 präsentiert hatten. Die Grundidee für derartige Angriffe ist allerdings viel älter: Sie wurde von David Wagner bereits 1996 erörtert.

Die meisten Browserhersteller haben inzwischen Gegenmaßnahmen gegen derartige Angriffe implementiert. Sie akzeptieren unvollständige HTTP-Header und abgebrochene TLS-Verbindungen nicht mehr. Delignat-Lavaud sieht ein Grundproblem darin, dass Protokollparser häufig sehr tolerant darin sind, was sie als Eingabe akzeptieren. Dieses Grundprinzip ist sogar als "Robustness Principle" im IETF-Standard RFC 1122 festgehalten: "Be liberal in what you accept, and conservative in what you send." ("Sei liberal in dem, was du akzeptierst und konservativ in dem, was du sendest"). Laut Delignat-Lavaud müsse man sich von dieser Idee verabschieden und bei fehlerhaften oder unvollständigen Daten besser einen Fehler ausgeben.

Virtual Host Confusion 

eye home zur Startseite
hellmaster159 04. Sep 2014

C auch ;), Ok Javascript nicht da es eine dynamische Sprache ist. Hmm, Was ist Sicher...

TheUnichi 07. Aug 2014

Dann solltest du das kommentieren auf jeden Fall erst mal noch sein lassen und nur...



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Zweckverband Kommunale Informationsverarbeitung Baden-Franke, Heilbronn, Heidelberg, Freiburg, Karlsruhe
  3. AEbt Angewandte Eisenbahntechnik GmbH, Nürnberg
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Spiele-Angebote
  1. 47,99€
  2. ab 59,00€ (Vorbesteller-Preisgarantie)
  3. 108,98€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  2. Open Source Projekt

    Oracle will Java EE abgeben

  3. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  4. Forum

    Reddit bietet native Unterstützung von Videos

  5. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand

  6. Schifffahrt

    Yara Birkeland wird der erste autonome E-Frachter

  7. Erste Tests

    Autonome Rollstühle in Krankenhäusern und Flughäfen erprobt

  8. Firmware

    PS4 verbessert Verwaltung von Familien und Freunden

  9. Galaxy Note 4

    Samsung trägt keine Verantwortung für überhitzte Akkus

  10. Nach Anschlag in Charlottesville

    Nazis raus - aber nur aus PR-Gründen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
C64-Umbau mit dem Raspberry Pi: Die Wiedergeburt der Heimcomputer-Legende
C64-Umbau mit dem Raspberry Pi
Die Wiedergeburt der Heimcomputer-Legende

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten

Surface Laptop im Test: Microsofts Next Topmodel hat zu sehr abgespeckt
Surface Laptop im Test
Microsofts Next Topmodel hat zu sehr abgespeckt
  1. Unzuverlässige Surfaces Microsoft widerspricht Consumer Reports
  2. Microsoft Surface Pro im Test Dieses Tablet kann lange
  3. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter

  1. Re: Also technisch gesehen...

    Vollstrecker | 14:47

  2. Video Rechte

    Pecos | 14:46

  3. Re: Natürlich war das ein "Terroranschlag"

    DeathMD | 14:45

  4. Re: weil Energie aus erneuerbaren Quellen...

    Tantalus | 14:44

  5. Re: Mit 5,64 kg Wasserstoff etwa 600 km weit ???

    Eheran | 14:44


  1. 13:48

  2. 13:15

  3. 12:55

  4. 12:37

  5. 12:30

  6. 12:00

  7. 11:17

  8. 10:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel