Drucksache: PHP Magazin 2.17 - SSL&TLS: Protokolle unter Dauerbeschuss
Im PHP Magazin 2.2017 ist ein Überblick über Schwachstellen in und Angriffe auf SSL/TLS erschienen.
Das SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte ist seit längerem bekannt. Wie dringend das ist, wird auf den Sicherheitskonferenzen immer wieder verdeutlicht. Denn es gibt kaum eine, auf der nicht ein neuer oder zumindest verbesserter Angriff auf SSL/TLS vorgestellt wird.
Besonders ergiebig war 2016 die Black Hat USA, dort gab es ganze 7 Vorträge, die sich in irgendeiner Form mit SSL/TLS beschäftigten. In gleich zwei davon ging es um die Möglichkeit, SSL/TLS sogar ohne Schwachstelle in Protokollen oder Implementierung zu unterlaufen, allein durch den Einsatz einer Proxy-Konfiguration. Wie das funktioniert, konnten Sie bereits im PHP Magazin 1.17 lesen [1]. In diesem Artikel dreht sich alles um Schwachstellen in SSL/TLS bzw. seinen Implementierungen und deren Einsatz.
SSL/TLS und damit die Sicherheit unserer darüber übertragenen Daten ist nach wie vor gefährdet. Egal ob veraltete bzw. schwache Algorithmen, neue bzw. verbesserte Angriffe oder der fehlerhafte Einsatz von SSL/TLS, es gibt viele Möglichkeiten, wie ein Angreifer die Verschlüsselung angreifen kann. Und das gilt nicht nur im Web, sondern überall, wo SSL/TLS eingesetzt wird. Denn mal abgesehen von den auf das Einschleusen von JavaScript in den Client angewiesenen Angriffen lassen sich alle Angriffe gegen SSL/TLS i.A. auch z.B. auf die Übertragung von E-Mails oder die Nutzung von SSL/TLS-basierten VPNs etc. übertragen.
Es müssen also neue, verbesserte Protokolle her, und in der Tat wird z.B. im kommenden TLS 1.3 das Problem der unsicheren Nonces dadurch gelöst, dass deren Bildung nicht mehr den Implementierungen überlassen, sondern schon im Standard geregelt wird. Und auch in der Kryptographie wird laufend an neuen Algorithmen geforscht.
Womit wir mal wieder beim altbekannten „Halten Sie Anwendungen und Betriebssystem immer aktuell“ kommen, und das sowohl für Clients als auch für Server. Denn ein Problem bei der Nutzung neuer Protokolle und Algorithmen ist, dass meist weiterhin die unsicheren Vorgänger unterstützt werden müssen, weil es Clients und/oder Server gibt, die die neuen, sicheren Versionen (noch) nicht unterstützen. Oft kann dann durch einen Downgrade-Angriff die Nutzung der unsicheren alten Version erzwungen werden, so dass eine eigentlich sichere Verbindung doch wieder angreifbar wird.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Mit Proxy und Proxykonfiguration gegen HTTPS"; PHP Magazin 1.2017
- [2] Carsten Eilers: "Kurze Schlüssel, große Gefahr - Logjam und FREAK gefährden TLS" ; PHP Magazin 5.2015
- [3] Carsten Eilers: "Zwei auf einen Streich - Veraltete Algorithmen gefährden die Sicherheit"; Entwickler Magazin 3.16
- [4] David Adrian; Black Hat USA 2016: "A Retrospective on the Use of Export Cryptography" (Video auf YouTube)
- [5] Juliano Rizzo, Thai Duong; Ekoparty 2012: "The CRIME attack" (PDF, Video auf YouTube)
- [6] Angelo Prado, Neal Harris, Yoel Gluck; Black Hat USA 2013: "SSL, gone in 30 seconds - a BREACH beyond CRIME" (Video auf YouTube, PoC auf GitHub, Website)
- [7] Dionysios Zindros, Dimitris Karakostas; Black Hat Asia 2016: "Practical New Developments in the BREACH Attack" (Video auf YouTube, PoC auf GitHub, Website)
- [8] M. West: "First-Party-Only Cookies" (Internet-Draft)
- [9] chromium Tracker: "Experiment with "SameSite" cookies."
- [10] Tom Van Goethem, Mathy Vanhoef; Black Hat USA 2016: "HEIST: HTTP Encrypted Information can be Stolen Through TCP-Windows" (Video auf YouTube)
- [11] Dimitris Karakostas, Eva Sarafianou, Dionysis Zindros, Aggelos Kiayias; Black Hat Europe 2016: "CTX: Eliminating BREACH with Context Hiding" (Implementierung auf GitHub, Website)
- [12] Marco Ortisi; Black Hat USA 2016: "Recover a RSA Private Key from a TLS Session with Perfect Forward Secrecy" (Video auf YouTube)
- [13] Carsten Eilers: "Heute aufgezeichnet – morgen entschlüsselt?"; PHP Magazin 5.2014
- [14] Arjen Lenstra: "Memo on RSA signature generation in the presence of faults" (PDF),
Florian Weimer: "Factoring RSA Keys With TLS Perfect Forward Secrecy" (PDF) - [15] Sean Devlin, Hanno Böck, Aaron Zauner, Philipp Jovanovic; Black Hat USA 2016: "Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS" (Video auf YouTube, Tools auf GitHub, Internet-Wide Scan Data Repository)
- [16] Antoine Joux: "Authentication Failures in NIST version of GCM" (PDF)
- [17] Jake Kambic; Black Hat USA 2016: "Cunning with CNG: Soliciting Secrets from Schannel"
Jake Kambic; DEF CON 24: "Cunning with CNG: Soliciting Secrets from Schannel" (Whitepaper (PDF), Präsentation (PDF)) - [18] Suphannee Sivakorn, Jason Polakis; Black Hat USA 2016: "HTTP Cookie Hijacking in the Wild: Security and Privacy Implications"
- [19] Carsten Eilers: "Firesheep fängt ungeschützte Cookies"
- [20] Carsten Eilers: "Angriff und Abwehr des CookieMonster"
- [21] Carsten Eilers: "HTTPS und Cookies sicher einsetzen"
- [22] Carsten Eilers: "Angriff und Abwehr des CookieMonster"
- [23] Electronic Frontier Foundation: HTTPS Everywhere
Trackbacks