Original-URL des Artikels: https://www.golem.de/news/browser-downgrade-angriffe-auf-tls-1309-101305.html    Veröffentlicht: 02.09.2013 09:50    Kurz-URL: https://glm.io/101305

Browser

Downgrade-Angriffe auf TLS

Neuere Versionen des TLS-Standards verbessern die Verschlüsselung und verhindern bestimmte Angriffe. Das nützt aber praktisch nichts, denn ein aktiver Angreifer kann die Nutzung eines älteren TLS-Standards erzwingen.

Das TLS/SSL-Protokoll, das im Netz für verschlüsselte Verbindungen sorgt, ist in den vergangenen Jahren zunehmend in den Fokus von Sicherheitsforschern geraten. Die Beast-Attacke etwa nutzte eine Schwäche in der Art und Weise, wie der CBC-Verschlüsselungsmodus in älteren TLS-Versionen implementiert ist, auch wurden zuletzt weitere Schwächen im immer noch vielgenutzten RC4-Algorithmus bekannt.

Neuere Protokollversionen könnten hier Abhilfe schaffen. So ist etwa TLS seit der Version 1.1 nicht mehr anfällig für die Beast-Attacke. Doch selbst wenn Browser und Server die neuen Protokollversionen unterstützen, hilft das oft nicht. Denn praktisch alle Browser sind zurzeit anfällig für sogenannte Downgrade-Angriffe. Ein Angreifer kann durch gezielte Verbindungsstörungen dafür sorgen, dass der Browser eine Verbindung mit einer älteren Protokollversion durchführt.

Downgrade wegen fehlerhafter Server

Verbindet sich etwa Mozilla Firefox mit einer Seite, wird zunächst eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Firefox unterstützt erst in den jüngsten Entwicklerversionen TLS 1.2, bisherige Releases würden eine Verbindung mit TLS 1.0 versuchen. Schlägt die Verbindung fehl, versucht Firefox, eine Verbindung mit dem veralteten SSLv3-Protokoll aufzubauen.

Eigentlich sollte dieses Verhalten überhaupt nicht nötig sein. Denn ein korrekt arbeitender Server wäre in der Lage, dem Browser mitzuteilen, welche Protokollversion der Server unterstützt. Der Grund dafür, dass Firefox und andere Browser diesen Fallback nutzen, sind fehlerhafte Server und Proxies. Diese reagieren überhaupt nicht auf Verbindungsversuche mit neueren TLS-Versionen.

Niedrigere Protokollversion durch schlechte Netzverbindungen

Die Firma Blue Coat, die derartige fehlerhafte Proxies herstellt, empfiehlt ihren Nutzern gar, in Browsern den Verbindungsaufbau mit neueren Protokollversionen zu deaktivieren, um die Probleme mit ihren Produkten zu umgehen.

Derartige Downgrades der Protokollversion können auch durch schlechte Netzverbindungen ausgelöst werden. Schlägt die Verbindung mit dem Server aufgrund von Paketverlusten fehl, nutzt der Browser eine Verbindung mit SSLv3.

Probleme mit Perfect Forward Secrecy

Der mangelnde Schutz gegen die Beast-Attacke ist nicht das einzige Problem bei den TLS-Downgrades. Bei einem Test des Bloggers Joseph Birr-Pixton führte das Downgrade bei einem Viertel der Browser dazu, dass die Verbindung nicht mehr mit Perfect Forward Secrecy abgesichert war. Das betraf unter anderem alle Services von Google.

Die älteren Protokollversionen unterstützen häufig auch andere Sicherheitsfunktionen nicht. So wurde etwa mit TLS 1.0 die Möglichkeit eingeführt, mehrere Domains auf einer IP-Adresse mit unterschiedlichen Zertifikaten auszuliefern (Server Name Indication). Bei einem zufällig oder absichtlich ausgelösten TLS-Downgrade bekommt ein Client das falsche Zertifikat ausgeliefert.

Probleme bei Inkompatibilität

Fast alle gängigen Browser - Firefox, Chrome, Safari und der Internet Explorer - führen bei Verbindungsabbrüchen ein Downgrade auf SSLv3 durch. Einzig Opera verhält sich anders, hier wird ein Downgrade auf TLS 1.0 durchgeführt.

Serverbetreiber können theoretisch zumindest die Downgrade-Angriffe auf SSLv3 verhindern, wenn sie Verbindungen mit diesem alten Protokoll komplett unterbinden. Das führt dann jedoch dazu, dass einige sehr alte Browser TLS-Verbindungen mit dem Server verweigern. Eine Deaktivierung von TLS 1.0 ist heutzutage praktisch nicht durchführbar, da viele Browser die neueren Protokollversionen 1.1 und 1.2 noch nicht unterstützen.

In der TLS-Arbeitsgruppe der IETF wurden bereits Vorschläge gemacht, wie die Downgrade-Angriffe verhindert werden könnten. Letztendlich wird aber vermutlich jede Lösung dazu führen, dass Kompatibilität mit einigen fehlerhaften, alten Systemen aufgegeben werden muss - eine Abwägung zwischen Sicherheit und Kompatibilität.  (hab)


Verwandte Artikel:
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel   
(01.03.2018, https://glm.io/133077 )
Verschlüsselung: TLS 1.3 ist so gut wie fertig   
(16.02.2018, https://glm.io/132828 )
Juli 2018: Chrome bestraft Webseiten ohne HTTPS   
(09.02.2018, https://glm.io/132689 )
Verschlüsselung: Github testet Abschaltung alter Krypto   
(09.02.2018, https://glm.io/132684 )

© 1997–2020 Golem.de, https://www.golem.de/