Drucksache: Entwickler Magazin 3.16 - Die aktuellen Angriffe auf SSL/TLS
Im Entwickler Magazin 3.16 ist ein Artikel über die aktuellen Angriffe auf SSL und TLS erschienen: DROWN und CacheBleed.
Mal wieder gefährden veraltete Algorithmen die Sicherheit von SSL und TLS, und dazu kommt dann noch ein Hardware-Problem. Und beides innerhalb eines Tages gemeldet. Wenn das so weitergeht stehen SSL/TLS mal wieder turbulente Zeiten bevor.
Der DROWN-Angriff ist in der Tat eine Gefahr. Zum Glück reicht es, SSLv2 auszuschalten, um ihn abzuwehren. Da das sowieso kein Client mehr nutzt ist das kein großer Verlust. Problematisch wird es nur, wenn der Schlüssel des Webservers auch auf anderen Servern wie den Mail-Server verwendet wird. Dann ist quasi ein Angriff "über die Bande" möglich. Dies Problem lässt sich auf zwei Arten lösen: Entweder bekommt der andere Server einen eigenen Schlüssel, oder auch dort wird SSLv2 ausgeschaltet. Sofern das nicht benötigt wird und das Ausschalten möglich ist.
Wegen des CacheBleed-Angriffs müssen Sie sich im Allgemeinen keine Sorgen machen. Ein Angreifer, der den technisch durchführen kann, hat bereits Zugriff auf Ihren Server - darüber sollten Sie sich dann durchaus Sorgen machen. Aber selbst dann gibt es meist einfachere Wege, an den Schlüssel zu gelangen.
Das einzige, was mir zu denken gibt, ist ein von den Forschern wohl nicht berücksichtigter Fall: Was ist mit Shared-Hosting-Umgebung? Mehrere nicht unbedingt vertrauenswürdige Benutzer teilen sich einen (Hardware-)Rechner - ist in dieser Umgebung evtl. ein CacheBleed-Angriff möglich? Oder gilt hier wie beim Angriff in der Cloud, dass das Rauschen den Angriff verhindert? Das müsste man vielleicht noch mal genauer untersuchen.
Und apropos Untersuchen: Das BSI hat die kryptographisch relevanten Aspekte von OpenSSL auf Sourcecode-Basis untersuchen lassen. Mit durchaus erfreulichem Ergebnis ([14], [15], [16]): Die Entropie des Zufallszahlengenerators ist in einigen Fällen nicht so gut wie es nötig wäre, ansonsten wurden keine größeren Probleme gefunden. Insbesondere werden alle zum Zeitpunkt des Audits bekannten Angriffe auf SSL/TLS abgewehrt. Das ist doch recht erfreulich.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] The DROWN Attack
- [2] CVE-2016-0800
- [3] Daniel Bleichenbacher: "Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1" (PDF)
- [4] Carsten Eilers: "Kurze Schlüssel, große Gefahr"; PHP Magazin 5.2015
- [5] OpenSSL Security Advisory [1st March 2016]
- [6] CVE-2016-0703
- [7] CVE-2015-3197
- [8] OpenSSL Security Advisory [28th Jan 2016]
- [9] Matthew Green; A Few Thoughts on Cryptographic Engineering: "Attack of the week: DROWN"
- [10] DROWN Attack - Vulnerable Popular Sites
- [11] Viktor Dukhovni, Emilia Käsper; OpenSSL Blog: "An OpenSSL User’s Guide to DROWN"
- [12] CVE-2016-0702
- [13] Yuval Yarom, Daniel Genkin, Nadia Heninger: "CacheBleed: A Timing Attack on OpenSSL Constant Time RSA"
- [14] BSI: "Quellcode-basierte Untersuchung von kryptographisch relevanten Aspekten der OpenSSL-Bibliothek"
- [15] Felix von Leitner; Fefes Blog: Kommentar und Infos zum OpenSSL-Audit
- [16] Felix von Leitner; Fefes Blog: Mail eines der Autoren des OpenSSL-Audits und erneuter Kommentar
- [17] Icons: OSA Icon Library 13.05; Lizenz: CC BY-SA 3.0
Trackbacks