Lücke in SSL 3.0 wurde offenbar dem Nachfolger TLS vererbt
Die im Oktober entdeckte, Poodle genannte Lücke in SSL 3.0 macht jetzt auch dem Nachfolger Transport Layer Security (TLS) zu schaffen. Wie der Entwickler Adam Langley berichtet, funktioniert der Poodle-Angriff auch bei TLS-Verbindungen, wenn TLS eine Decodierungsfunktion von SSL 3.0 verwendet.
Laut Ivan Ristic, Director of Application Security Research beim Sicherheitsunternehmen Qualys, steckt die Variante der “Padding Oracle on Downgraded Legacy Encryption” (Poodle) genannten Schwachstelle auch in der aktuellen TLS-Version 1.2. “Die Auswirkungen dieses Problems sind ähnlich wie bei Poodle”, schreibt er. Allerdings sei der Angriff sogar noch einfacher auszuführen, da kein Downgrade des Clients auf SSL 3.0 mehr notwendig sei.
Hacker können bei Angriffen auf TLS 1.x unter Ausnutzung der Lücke HTTP-Cookies erbeuten und dadurch die Identität eines Nutzers annehmen. An ein Cookie gelangen sie durch Einfügen von JavaScript-Code in eine beliebige HTTP-Verbindung, die dadurch eine Man-in-the-Middle-Attacke ermöglicht.
“Das wichtigste Ziel sind Browser, da ein Angreifer schädliches JavaScript einfügen muss, um einen Angriff auszulösen”,so Qualys-Experte Ristic weiter. “Ein erfolgreicher Angriff benötigt rund 256 Anfragen um ein Cookie-Zeichen zu enthüllen, oder nur 4096 Anfragen für ein 16-Zeichen-Cookie. Das macht die Attacke recht praktikabel.”
Langley hat nach eigenen Angaben bereits im Oktober Websites entdeckt, die von dem Problem betroffen sind. Ihm zufolge nutzen sie für TLS-Verbindungen Load Balancer von F5 Networks oder A10 Networks. Beide Hersteller haben inzwischen Patches bereitgestellt. Ristic zufolge sind dennoch noch rund zehn Prozent aller Websites anfällig für die Poodle-Angriffe auf TLS.
Die Experten waren ursprünglich davon ausgegangen, dass nur SSL 3.0 betroffen ist, das längst durch TLS 1.0 (entspricht SSL 3.1), 1.1 und 1.2 abgelöst wurde. Trotz des Alters des SSL-3.0-Protokolls waren viele Server von der Schwachstelle betroffen, da sie aus Kompatibilitätsgründen SSL 3.0 immer noch unterstützten. Browser-Anbieter wie Google und Mozilla haben den Support für SSL 3.0 aber inzwischen vollständig eingestellt.
Qualys hat aufgrund der neuen Erkenntnisse seinen SSL-Test aktualisiert. Website-Betreiber, die prüfen wollen, ob ihre Server anfällig sind, können kostenlos den Qualys SSL Labs Server Test nutzen. Für Clients steht ebenfalls ein Test zur Verfügung.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de