Forbidden Attack

Neben den Servern, die den Nonce-Wert direkt wiederholen, fanden sich etwa 70.000 Server, die den Nonce-Wert zufällig setzen. Das ist riskant. Aufgrund des Geburtstagsparadoxons steigt dabei die Wahrscheinlichkeit, einen doppelten Nonce-Wert zu erzeugen, wenn eine große Zahl von Verschlüsselungen mit demselben Schlüssel durchgeführt wird. Allerdings müssen dafür mehrere Giga- oder gar Terabytes an Daten über eine einzige TLS-Verbindung übertragen werden. Betroffen von dieser schwächeren Form der Sicherheitslücke sind unter anderem Geräte von A10 und Sangfor sowie IBM Lotus Domino.

Der verbotene Angriff von Joux

Stellenmarkt
  1. IT Support Mitarbeiter (m/w/d) im 2nd/3rd Level
    igus GmbH, Köln
  2. Leitung der Stabsstelle IT und Digitalisierung (m/w/d)
    Kunstakademie Münster, Münster
Detailsuche

Wenn sich ein Nonce-Wert wiederholt, kann ein Angreifer daraus mit hoher Wahrscheinlichkeit den Authentifizierungsschlüssel des GCM-Verfahrens berechnen. Diesen Angriff hatte der Kryptograph Antoine Joux bereits während des Standardisierungsprozesses von GCM vorgestellt. Joux bezeichnete diesen Angriff damals als "Forbidden Attack", also als verbotenen Angriff. Verboten deshalb, weil korrekte Implementierungen den Nonce niemals wiederholen sollten.

Hat ein Angreifer den Authentifizierungsschlüssel mittels dieses verbotenen Angriffs erfahren, kann er damit Pakete manipulieren. Im Fall von HTTPS etwa könnte der Angreifer Javascript-Code in eine Webseite einfügen. Es gelang uns, den Angriff praktisch umzusetzen und auf verwundbaren Webseiten - beispielsweise der dänischen Webseite von Visa (www.visa.dk) - anzuwenden.

Zukünftige Protokolle robuster

Im Entwurf für das zukünftige Protokoll TLS 1.3 wurde das Problem fehlerhafter Nonces grundlegend behoben. Statt es der Implementierung zu überlassen, wie der Nonce-Wert gewählt wird, gibt der Standard diesen direkt vor. Auch die kurz vor ihrer Verabschiedung stehende Spezifikation für das Verschlüsselungsverfahren ChaCha20/Poly1305 in TLS sieht einen ähnlichen Mechanismus vor. Eine Implementierung, die den Nonce fehlerhaft implementiert, würde damit sofort auffallen, da mit korrekt arbeitenden Implementierungen keine Verbindung zustande käme.

Golem Akademie
  1. Kubernetes – das Container Orchestration Framework: virtueller Vier-Tage-Workshop
    11.-14.07.2022, Virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Drei-Tage-Workshop
    19.-21.07.2022, Virtuell
Weitere IT-Trainings

Auch auf der grundlegenden Ebene der Algorithmen gibt es Ansätze, die Wahl der Nonces sicherer zu gestalten. Verschlüsselungsmodi mit sogenannten Synthetic IVs (SIV) generieren den Initialisierungsvektor selbst, er muss nicht durch die Implementierung oder das Protokoll gesetzt werden. Im Rahmen des Caesar-Wettbewerbs sind mehrere Verfahren vorgeschlagen worden, die dies umsetzen, auch wird zur Zeit eine Variante des GCM-Verfahrens namens AES-GCM-SIV in der IETF diskutiert.

Die entdeckten Sicherheitslücken mit fehlerhaften Nonces sind keine Schwäche des TLS-Protokolls selbst, es handelt sich um Fehler in der Implementierung. Doch einmal mehr zeigt sich, welche Tücken es bei der korrekten Implementierung von TLS gibt. Es scheint, dass fast jeder Fehler, den man bei der Implementierung von TLS machen kann, auch von irgendwem gemacht wird.

Der Code, der für den Scan verwendet wurde, sowie der Code für den Angriff wurden auf Github veröffentlicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 TLS/GCM: Gefahr durch doppelte Nonces
  1.  
  2. 1
  3. 2


Moe479 21. Mai 2016

naja, wenn sicherheit allein durch nichtwissen gewährleistet wird, dann ist das securety...

longthinker 20. Mai 2016

Was ist denn das für ein seltsamer Einwand? Sicherheit ist bei VISA ausschließlich direkt...

v2nc 20. Mai 2016

Haha hab mich schäbig gelacht

hab (Golem.de) 20. Mai 2016

Wir haben uns das natürlich auch gefragt. Zumindest für die zwei identischen Werte (die...



Aktuell auf der Startseite von Golem.de
Kubernetes-Kontrollcenter
Mit YTT-Templates Kubernetes-Cluster besser verwalten

Wir zeigen, wie man mit zentraler und automatisierter YAML-Generierung Hunderte Microservices spielend verwalten kann.
Eine Anleitung von Jochen R. Meyer

Kubernetes-Kontrollcenter: Mit YTT-Templates Kubernetes-Cluster besser verwalten
Artikel
  1. LG HU915QE: Laserprojektor erzeugt 90-Zoll-Bild aus 5,6 cm Entfernung
    LG HU915QE
    Laserprojektor erzeugt 90-Zoll-Bild aus 5,6 cm Entfernung

    LG hat einen Kurzdistanzprojektor mit Lasertechnik vorgestellt. Der HU915QE erzeugt ein riesiges Bild und steht dabei fast an der Wand.

  2. Telemetrie: Voyager 1 weiß wohl nicht, wo sie ist
    Telemetrie
    Voyager 1 weiß wohl nicht, wo sie ist

    Seit 1977 befindet sich die Raumsonde Voyager 1 auf ihrer Reise durchs All. Die neusten Daten scheinen einen falschen Standort anzuzeigen.

  3. Verkaufsstart des 9-Euro-Tickets: Was Fahrgäste wissen müssen
    Verkaufsstart des 9-Euro-Tickets
    Was Fahrgäste wissen müssen

    Das 9-Euro-Ticket für den ÖPNV ist beschlossene Sache, Verkehrsverbünde und -unternehmen sehen sich auf den Verkaufsstart in diesen Tagen gut vorbereitet. Doch es gibt viele offene Fragen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindStar (u. a. AMD Ryzen 9 5950X 488€, MSI RTX 3090 Gaming X Trio 1.799€) • Cyber Week: Jetzt alle Deals freigeschaltet • LG OLED TV 77" 62% günstiger: 1.749€ • Bis zu 35% auf MSI • Alternate (u. a. AKRacing Core EX SE Gaming-Stuhl 169€) [Werbung]
    •  /