Skip to content

Drucksache: Entwickler Magazin 3.16 - Die aktuellen Angriffe auf SSL/TLS

Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.

Mal wieder gefährden veraltete Algorithmen die Sicherheit von SSL und TLS, und dazu kommt dann noch ein Hardware-Problem. Und beides innerhalb eines Tages gemeldet. Wenn das so weitergeht stehen SSL/TLS mal wieder turbulente Zeiten bevor.

Der DROWN-Angriff ist in der Tat eine Gefahr. Zum Glück reicht es, SSLv2 auszuschalten, um ihn abzuwehren. Da das sowieso kein Client mehr nutzt ist das kein großer Verlust. Problematisch wird es nur, wenn der Schlüssel des Webservers auch auf anderen Servern wie den Mail-Server verwendet wird. Dann ist quasi ein Angriff "über die Bande" möglich. Dies Problem lässt sich auf zwei Arten lösen: Entweder bekommt der andere Server einen eigenen Schlüssel, oder auch dort wird SSLv2 ausgeschaltet. Sofern das nicht benötigt wird und das Ausschalten möglich ist.

Wegen des CacheBleed-Angriffs müssen Sie sich im Allgemeinen keine Sorgen machen. Ein Angreifer, der den technisch durchführen kann, hat bereits Zugriff auf Ihren Server - darüber sollten Sie sich dann durchaus Sorgen machen. Aber selbst dann gibt es meist einfachere Wege, an den Schlüssel zu gelangen.

Das einzige, was mir zu denken gibt, ist ein von den Forschern wohl nicht berücksichtigter Fall: Was ist mit Shared-Hosting-Umgebung? Mehrere nicht unbedingt vertrauenswürdige Benutzer teilen sich einen (Hardware-)Rechner - ist in dieser Umgebung evtl. ein CacheBleed-Angriff möglich? Oder gilt hier wie beim Angriff in der Cloud, dass das Rauschen den Angriff verhindert? Das müsste man vielleicht noch mal genauer untersuchen.

Und apropos Untersuchen: Das BSI hat die kryptographisch relevanten Aspekte von OpenSSL auf Sourcecode-Basis untersuchen lassen. Mit durchaus erfreulichem Ergebnis ([14], [15], [16]): Die Entropie des Zufallszahlengenerators ist in einigen Fällen nicht so gut wie es nötig wäre, ansonsten wurden keine größeren Probleme gefunden. Insbesondere werden alle zum Zeitpunkt des Audits bekannten Angriffe auf SSL/TLS abgewehrt. Das ist doch recht erfreulich.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks