eBay, PayPal und viele andere nutzen unsichere SSL-Implementierungen
Kommentare

SSL hat sich als Standard sicherer Kommunikation im Internet durchgesetzt. User und Web-Dienstleister verlassen sich darauf, dass Public-Key-Zertifikate korrekt validiert werden. Doch eine US-Forschergruppe

SSL hat sich als Standard sicherer Kommunikation im Internet durchgesetzt. User und Web-Dienstleister verlassen sich darauf, dass Public-Key-Zertifikate korrekt validiert werden. Doch eine US-Forschergruppe um Martin Georgiev von der University of Texas in Austin und Kollegen von der Stanford University haben herausgefunden, dass viele Implementierungen kaputt sind oder sicherheitskritische Mängel aufweisen.

Während in Browsern durch viele Jahre Penetrate-and-Patch-Testing die SSL-Unterstützung immer sicherer wurde, haben sich Non-Browser-Bibliotheken dieser kontinuierlichen Qualitätsprüfung nur spärlich unterzogen. Daher war die These des Forscherteams, dass SSL-Bibliotheken wie OpenSSL, GnuTLS, JSSE, CryptoAPI, etc. sowie Datentransport-Bibliotheken wie cURL, Apache HttpClient und urllib voller Fehler stecken, was sich bestätigen sollte…

Our main conclusion is that SSL certificate validation is completely broken in many critical software applications and libraries.

Diese Erkenntnis ist keineswegs witzig, da führende Unternehmen wie eBay oder PayPal (eBay-Umsatz über 11 Mrd. US-Dollar im Jahr 2011) auf osCommerce, ZenCart, Ubercart oder PrestaShop setzen, die durch die Bank auf das unsichere fsockopen zurückgreifen, wenn cURL nicht verfügbar ist. Damit fällt die Validierung des SSL-Zertifikates aus und die Verbindung wird empfindlich gegenüber Man-in-the-Middle-Attacken.

Neben PHP-Bibliotheken nahmen die Forscher auch Java- und Python-Lösungen aufs Korn und auch Messenger wie Trillian oder AIM sowie Cloud-Dienste wie Rackspace und sogar Mobile-Dienste für Banking und Shopping haben sie mit Dekompilierung und Reverse Engineering analysiert — also genau so, wie es ein Hacker tun würde. Und mit der Ausnahme von den Google-Modulen für PrestaShop lässt sich überall die Validierung umgehen.

In conclusio raten die Forscher zu besserem Black Box Testing und Code-Analyse-Tools zum gezielten Aufspüren von Fehlern in der Logik des SSL-Verbindungsaufbaus.

Zum Original Paper von Georgiev et al. gelangt Ihr über diesen Link.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -