Abo
  • Services:
Anzeige
Die Poodle-Lücke kann auch TLS betreffen.
Die Poodle-Lücke kann auch TLS betreffen. (Bild: John Leslie, flickr, CC by 2.0)

TLS-Verschlüsselung: Poodle kann auch TLS betreffen

Die Poodle-Lücke kann auch TLS betreffen.
Die Poodle-Lücke kann auch TLS betreffen. (Bild: John Leslie, flickr, CC by 2.0)

Die Poodle-Sicherheitslücke offenbarte eine Schwäche in der alten SSL-Version 3. Wie sich herausstellte, sind auch viele fehlerhafte TLS-Implementierungen betroffen - ganze zehn Prozent aller Server.

Anzeige

Vor knapp zwei Monaten machte die sogenannte Poodle-Sicherheitslücke Schlagzeilen. Durch eine geschickte Ausnutzung des Paddings von Verbindungen mit dem uralten SSL-Protokoll Version 3 (SSLv3) konnte ein Angreifer unter Umständen mit Hilfe einer Man-in-the-Middle-Attacke bestimmte Inhalte entschlüsseln. Problematisch wurde das ganze, weil alle gängigen Browser bei Verbindungsfehlern mit modernen TLS-Versionen einen erneuten Verbindungsaufbau mit älteren Protokollen versuchen.

Die relativ simple Empfehlung nach Poodle lautete: SSL Version 3 muss abgeschaltet werden. Firefox hat das in der vergangenen Version umgesetzt, Chrome plant es für Version 40, und auch die meisten Serverbetreiber haben SSL Version 3 abgeschaltet. Doch wie Google-Entwickler Adam Langley nun herausgefunden hat, ist das Problem damit noch nicht beseitigt.

Die Poodle-Lücke betrifft nur die alte SSL-Version 3, weil dort das Padding, also die Füllbytes, die einen Datenblock auf eine bestimmte Größe bringen, beliebige Werte enthalten können. In TLS wurde dies geändert, und es ist genau definiert, welche Werte das Padding enthalten muss. Der Mozilla-Entwickler Brian Smith hatte in einer Mailinglisten-Diskussion um die Poodle-Lücke darauf hingewiesen, dass es möglich sei, dass manche TLS-Implementierungen dies nicht beachteten und weiterhin beliebige Padding-Bytes akzeptierten. Das ist laut der TLS-Spezifikation sogar erlaubt, denn das Prüfen der Padding-Bytes ist optional. Smith hatte selbst dieses Problem vor längerer Zeit in der Bibliothek NSS entdeckt und behoben.

Langley hatte jetzt die Befürchtung, dass nicht nur alte NSS-Versionen von diesem Problem betroffen seien und entwickelte einen Scanner, mit dem er nach Servern mit diesem Problem suchte. Dabei stellte sich heraus, dass auch Hardware der Firma F5 diese Schwachstelle hat. Ebenso betroffen sind Produkte der Firma A10. Für die Produkte beider Hersteller soll es in Kürze Firmwareupdates geben. Die Lücke hat die ID CVE-2014-8730 erhalten. Langley weist darauf hin, dass möglicherweise noch weitere Produkte von dem Problem betroffen seien. Er fand neben den F5- und A10-Produkten noch Geräte der Firma Citrix, die ebenfalls die Padding-Spezifikation von TLS nicht korrekt prüfen, allerdings akzeptieren diese nur Null-Bytes, was zwar nicht dem Standard entspricht, aber keine Angriffe ermöglicht.

Seitenbetreiber können mit dem SSL-Labs-Test der Firma Qualys prüfen, ob ihre eigenen Webseiten betroffen sind. Ivan Ristic, der Betreiber des SSL-Labs-Tests, schreibt, dass zur Zeit etwa zehn Prozent der Server im Netz diese Neuauflage der Poodle-Lücke aufwiesen.

Es ist nicht das erste Mal, dass TLS-Produkte von F5 Probleme bereiten. So fiel vor einiger Zeit auf, dass TLS-Loadbalancer ein Problem mit Handshakes haben, deren Größe sich zwischen 256 und 512 Bytes befindet. Da diese Geräte weit verbreitet sind und zahlreiche Nutzer keine Updates einspielen, wurde dafür sogar eine eigene TLS-Erweiterung geschaffen, die den Handshake entsprechend vergrößert, um das Problem zu vermeiden.

Adam Langley nutzte die Gelegenheit noch, um darauf hinzuweisen, dass generell alle TLS-Verbindungen, die nicht TLS 1.2 mit authentifizierter Verschlüsselung verwendeten, problematisch seien und als kryptographisch gebrochen gelten. Inzwischen gibt es eine ganze Reihe bekannter Angriffe, die auf die Padding-Schwächen der CBC-Verfahren abzielen, darunter neben Poodle auch die Beast- und die Lucky-Thirteen-Attacke. In älteren TLS-Versionen steht als Alternative zu CBC nur das ebenfalls problematische RC4 zur Verfügung. Wirkliche Sicherheit bieten zur Zeit nur die Verfahren, die AES mit dem Galois/Counter-Modus (GCM) einsetzen - und die stehen nur für TLS 1.2 zur Verfügung.


eye home zur Startseite
slashwalker 10. Dez 2014

Klar, auf Servern mit kommerziellen Seiten kannst sowas nicht bringen. Aber die Konfig...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. PTV Group, Karlsruhe
  3. TADANO FAUN GmbH, Lauf an der Pegnitz / bei Nürnberg
  4. WKM GmbH, München


Anzeige
Spiele-Angebote
  1. 389,99€
  2. (-78%) 8,99€
  3. (-15%) 33,99€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: Ressourcenentführung

    matzems | 08:32

  2. Re: Horizon zero dawn

    HierIch | 08:13

  3. Re: Warum nicht früher?

    MarioWario | 07:52

  4. Re: Zu schnell

    MarioWario | 07:50

  5. Re: 1400W... für welche Hardware?

    ArcherV | 07:46


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel