Lücke in SSL 3.0 wurde offenbar dem Nachfolger TLS vererbt

SicherheitSicherheitsmanagement
(Bild: Shutterstock/FuzzBones)

Unter Umständen nutzen auch mit TLS 1.x verschlüsselte Verbindungen noch eine Funktion von SSL 3.0. Das macht sie für den bei SSL 3.0 möglichen Cookie-Diebstahl ebenfalls anfällig. Sicherheitsanbieter Qualys schätzt, dass davon rund zehn Prozent aller Websites betroffen sind.

Die im Oktober entdeckte, Poodle genannte Lücke in SSL 3.0 macht jetzt auch dem Nachfolger Transport Layer Security (TLS) zu schaffen. Wie der Entwickler Adam Langley berichtet, funktioniert der Poodle-Angriff auch bei TLS-Verbindungen, wenn TLS eine Decodierungsfunktion von SSL 3.0 verwendet.

Lücke in SSL 3.0 wurde offenbar dem Nachfolger TLS vererbt (Bild: Shutterstock/Cousin_Avi)

Laut Ivan Ristic, Director of Application Security Research beim Sicherheitsunternehmen Qualys, steckt die Variante der “Padding Oracle on Downgraded Legacy Encryption” (Poodle) genannten Schwachstelle auch in der aktuellen TLS-Version 1.2. “Die Auswirkungen dieses Problems sind ähnlich wie bei Poodle”, schreibt er. Allerdings sei der Angriff sogar noch einfacher auszuführen, da kein Downgrade des Clients auf SSL 3.0 mehr notwendig sei.

Hacker können bei Angriffen auf TLS 1.x unter Ausnutzung der Lücke HTTP-Cookies erbeuten und dadurch die Identität eines Nutzers annehmen. An ein Cookie gelangen sie durch Einfügen von JavaScript-Code in eine beliebige HTTP-Verbindung, die dadurch eine Man-in-the-Middle-Attacke ermöglicht.

“Das wichtigste Ziel sind Browser, da ein Angreifer schädliches JavaScript einfügen muss, um einen Angriff auszulösen”,so Qualys-Experte Ristic weiter. “Ein erfolgreicher Angriff benötigt rund 256 Anfragen um ein Cookie-Zeichen zu enthüllen, oder nur 4096 Anfragen für ein 16-Zeichen-Cookie. Das macht die Attacke recht praktikabel.”

Langley hat nach eigenen Angaben bereits im Oktober Websites entdeckt, die von dem Problem betroffen sind. Ihm zufolge nutzen sie für TLS-Verbindungen Load Balancer von F5 Networks oder A10 Networks. Beide Hersteller haben inzwischen Patches bereitgestellt. Ristic zufolge sind dennoch noch rund zehn Prozent aller Websites anfällig für die Poodle-Angriffe auf TLS.

Die Experten waren ursprünglich davon ausgegangen, dass nur SSL 3.0 betroffen ist, das längst durch TLS 1.0 (entspricht SSL 3.1), 1.1 und 1.2 abgelöst wurde. Trotz des Alters des SSL-3.0-Protokolls waren viele Server von der Schwachstelle betroffen, da sie aus Kompatibilitätsgründen SSL 3.0 immer noch unterstützten. Browser-Anbieter wie Google und Mozilla haben den Support für SSL 3.0 aber inzwischen vollständig eingestellt.

Qualys hat aufgrund der neuen Erkenntnisse seinen SSL-Test aktualisiert. Website-Betreiber, die prüfen wollen, ob ihre Server anfällig sind, können kostenlos den Qualys SSL Labs Server Test nutzen. Für Clients steht ebenfalls ein Test zur Verfügung.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen