Carsten Eilers Selbstständig

Egal ob veraltete bzw. schwache Algorithmen, neue bzw. verbesserte Angriffe oder der fehlerhafte Einsatz von SSL/TLS – es gibt viele Möglichkeiten, wie ein Angreifer die Verschlüsselung angreifen kann.

Dass SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte, ist seit Längerem bekannt. Wie dringend das ist, wird auf den Sicherheitskonferenzen immer wieder verdeutlicht, und es gibt kaum eine, auf der nicht ein neuer oder zumindest verbesserter Angriff auf SSL/TLS vorgestellt wird.

Besonders ergiebig war 2016 die Black Hat USA. Dort gab es ganze sieben Vorträge, die sich in irgendeiner Form mit SSL/TLS beschäftigten. In gleich zweien davon ging es um die Möglichkeit, SSL/TLS sogar ohne Schwachstelle in Protokollen oder der Implementierung allein durch den Einsatz einer Proxy-Konfiguration zu unterlaufen. Wie das funktioniert, konnten Sie bereits im PHP Magazin 1.17 lesen. Im vorliegenden Artikel dreht sich alles um Schwachstellen in SSL/TLS bzw. seinen Implementierungen und deren Einsatz.

Die Exportkryptografie – gefährlicher als je zuvor

Die „Exportkryptoverfahren“ mit kürzeren Schlüsseln als den damals üblichen, die die USA in den 1990er Jahren für alle aus den USA exportierte Software erzwangen, haben uns ja schon einigen Ärger bereitet. Die 2015 vorgestellten Angriffe Logjam und FREAK sowie der 2016 vorgestellte DROWN-Angriff machten sich alle solche unsicheren Verfahren zu Nutze. David Adrian, der an der Entwicklung von Logjam und DROWN beteiligt war, hat auf der Black Hat USA 2016 in „A Retrospective on the Use of Export Cryptography“ einen Überblick über die Probleme gegeben, die uns die Exportkryptografie bereits beschert hat:

  • FREAK bricht die RSA-Verschlüsselung durch einen Downgrade auf einen Schlüssel für die Exportversion von RSA.
  • Logjam bricht den Diffie-Hellman-Schlüsselaustausch durch einen Downgrade auf eine Primzahl für die Exportversion von DH.
  • DROWN bricht die symmetrische Verschlüsselung, indem das Pre-Master-Secret beim RSA-Schlüsselaustausch über einen Angriff auf die Exportversion von RSA ausgespäht wird.

Adrian hat gezeigt, wie viele Server und Clients von den Schwachstellen betroffen waren, obwohl die kritische SSLv2-Version eigentlich nur ein Jahr eingesetzt und dann von TLS 1.0 abgelöst wurde.

Abgesehen davon, dass sich die Unterstützung obsoleter Kryptoverfahren eindeutig als gefährlich erwiesen hat, zeigen die Angriffe aber auch, dass jede Form geschwächter Kryptografie gefährlich ist. Ende der 1990er Jahre waren NSA und Co. sehr wahrscheinlich in der Lage, die geschwächten Verfahren zu brechen, heute kann das eigentlich jeder. Werden jetzt im Rahmen des neuen Crypto Wars erneut unsichere Verfahren erzwungen, wird sich das darum eher früher als später rächen. Dass man ein eigentlich sicheres Verfahren brechen kann, wenn ein unsicherer Schlüssel verwendet wird, ist nicht weiter verwunderlich. Aber auch mit einem sicheren Schlüssel verschlüsselte Daten lassen sich mitunter ausspähen.

Den vollständigen Artikel lesen Sie in der Ausgabe:

PHP Magazin 2.17 - "Vue.js"

Alle Infos zum Heft
579758741Security: SSL und TLS unter Dauerbeschuss
X
- Gib Deinen Standort ein -
- or -