Skip to content

Drucksache: PHP Magazin 3.16 - SSL - der Stand der Dinge

Im PHP Magazin 3.2016 ist ein Artikel über die 2015 außer Logjam und FREAK durchgeführten Angriffe auf und entdeckten Schwachstellen in SSL erschienen.

2015 war mal wieder ein schlechtes Jahr für SSL/TLS. Nicht nur, dass mit Logjam und FREAK die Folgen der Crypto Wars der 1990er Jahre ihr hässliches Gesicht zeigten, es wurden noch weitere Angriffe vorgestellt. Nur das die keinen Namen hatten und damit weniger Aufmerksamkeit erregten. Aber zum Glück gibt es auch gute Nachrichten:

Es gibt keinen Grund, auf SSL/TLS zu verzichten. Ganz im Gegenteil - ohne Verschlüsselung und Authentifizierung machen Sie es Angreifern aller Art nur leichter, Sie auszuspähen und zu schädigen.

Denn die in 2015 vorgestellten neuen Angriffe sind gar nicht so schlimm, wie es auf den ersten Blick scheint:

Der Bar-Mitzva Angriff auf RC4 und RC4 NOMORE:
RC4 gilt schon lange als unsicher und sollte nicht mehr verwendet werden. Webserver können RC4 bald sowieso nicht mehr verwenden, weil die Browser dann gar keine Verbindung mit ihnen mehr aufbauen können. Wobei das "bald" relativ zu sehen ist. Beim Schreiben des Artikels hatte Firefox als erster Browser RC4 gerade verbannt, kurz darauf machte man einen Rückzieher.
illusoryTLS:
Der Angreifer muss die Schlüsselerzeugung einer CA kompromittieren, und wer das kann, kann noch viel mehr Schaden anrichten.
Die SSL-Fehler der Mobile-Apps:
Fehler passieren, die müssen die App-Entwickler eben korrigieren und in Zukunft besser aufpassen. Der Angriff über die Installation eines manipulieren Zertifikats, das später wieder gelöscht wird, ist eine theoretische Überlegung. Er wird „in the wild“ sehr wahrscheinlich immer daran scheitern, dass das Installieren und Löschen der Zertifikate ohne Benutzeraktionen nicht möglich ist.
Angriffe auf die Zeit-Synchronisation brechen SSL:
Hier gilt ganz einfach, dass NTP abgesichert werden muss. Denn über die Manipulation der Systemzeit sind noch weitere, von SSL/TLS unabhängige Angriffe möglich.
Der Austausch elliptischer Kurven:
Der Handshake muss abgesichert werden, so dass solche und ähnliche Angriffe wenn schon nicht verhindert, so doch zumindest entdeckt werden.
SLOTH:
Hier gilt das gleiche wie bei den Angriffen über RC4: MD5 und SHA-1 sind schon seit längerem als unsicher bekannt. Beide sollten nicht mehr verwendet werden. Auch nicht für Einsatzzwecke, die einen Angriff unwahrscheinlich erscheinen lassen.

Und damit bleibt keine wirkliche Bedrohung mehr übrig. Beim Schreiben des Artikels zumindest. Wie ich im Fazit schon geschrieben hatte: "Die nächste Schwachstelle oder der nächste Angriff werden vielleicht nicht lange auf sich warten lassen, aber das ist kein Grund, auf SSL/TLS zu verzichten. Sondern nur einer, sowohl Software als auch Konfiguration immer aktuell zu halten." Der DROWN-Angriff und CacheBleed wurden kurz vor dem Erscheinen des PHP Magazins bekannt. Ein Artikel dazu ist bereits geschrieben, nur die Veröffentlichung dauert bei gedruckten Artikeln halt naturgemäß etwas.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks