Skip to content

Drucksache: PHP Magazin 2.17 - SSL&TLS: Protokolle unter Dauerbeschuss

Im PHP Magazin 2.2017 ist ein Überblick über Schwachstellen in und Angriffe auf SSL/TLS erschienen.

Das SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte ist seit längerem bekannt. Wie dringend das ist, wird auf den Sicherheitskonferenzen immer wieder verdeutlicht. Denn es gibt kaum eine, auf der nicht ein neuer oder zumindest verbesserter Angriff auf SSL/TLS vorgestellt wird.

Besonders ergiebig war 2016 die Black Hat USA, dort gab es ganze 7 Vorträge, die sich in irgendeiner Form mit SSL/TLS beschäftigten. In gleich zwei davon ging es um die Möglichkeit, SSL/TLS sogar ohne Schwachstelle in Protokollen oder Implementierung zu unterlaufen, allein durch den Einsatz einer Proxy-Konfiguration. Wie das funktioniert, konnten Sie bereits im PHP Magazin 1.17 lesen [1]. In diesem Artikel dreht sich alles um Schwachstellen in SSL/TLS bzw. seinen Implementierungen und deren Einsatz.

SSL/TLS und damit die Sicherheit unserer darüber übertragenen Daten ist nach wie vor gefährdet. Egal ob veraltete bzw. schwache Algorithmen, neue bzw. verbesserte Angriffe oder der fehlerhafte Einsatz von SSL/TLS, es gibt viele Möglichkeiten, wie ein Angreifer die Verschlüsselung angreifen kann. Und das gilt nicht nur im Web, sondern überall, wo SSL/TLS eingesetzt wird. Denn mal abgesehen von den auf das Einschleusen von JavaScript in den Client angewiesenen Angriffen lassen sich alle Angriffe gegen SSL/TLS i.A. auch z.B. auf die Übertragung von E-Mails oder die Nutzung von SSL/TLS-basierten VPNs etc. übertragen.

Es müssen also neue, verbesserte Protokolle her, und in der Tat wird z.B. im kommenden TLS 1.3 das Problem der unsicheren Nonces dadurch gelöst, dass deren Bildung nicht mehr den Implementierungen überlassen, sondern schon im Standard geregelt wird. Und auch in der Kryptographie wird laufend an neuen Algorithmen geforscht.

Womit wir mal wieder beim altbekannten „Halten Sie Anwendungen und Betriebssystem immer aktuell“ kommen, und das sowohl für Clients als auch für Server. Denn ein Problem bei der Nutzung neuer Protokolle und Algorithmen ist, dass meist weiterhin die unsicheren Vorgänger unterstützt werden müssen, weil es Clients und/oder Server gibt, die die neuen, sicheren Versionen (noch) nicht unterstützen. Oft kann dann durch einen Downgrade-Angriff die Nutzung der unsicheren alten Version erzwungen werden, so dass eine eigentlich sichere Verbindung doch wieder angreifbar wird.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks