Sicherheitsforscher haben eine neue Bleichenbacher-Angriffsvariante auf die TLS-Verschlüsselung gefunden, die auch mit TLS 1.3 verschlüsselte Nachrichten lesbar macht.
Anzeige
In einem Dokument The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementation (PDF) haben internationale Wissenschaftler einen neuen Angriffsmechanismus auf die TLS-Verschlüsselung vorgestellt. Bei einem erfolgreichen kryptographischen Angriff lässt sich der verschlüsselte TLS-Datenstrom unterbrechen. Die ermöglicht Angreifern, Daten, die bisher als sicher und geschützt galten, abzufangen und zu stehlen.
Die neue Angriffsvariante auf TLS ist nicht wirklich neu, denn es handelt sich um eine Bleichenbacher-Oracle-Angriffsvariante. Der ursprüngliche Angriff wurde nach dem Schweizer Kryptographen Daniel Bleichenbacher benannt, der 1998 einen ersten praktischen Angriff auf Systeme zeigte, die RSA-Verschlüsselung in Verbindung mit der Kodierungsfunktion PKCS#1 v1 verwenden.
Das Kernproblem, warum die verschiedenen Angriffsvarianten funktionieren liegt in folgendem Umstand: Die Leute, die das TLS-Verschlüsselungsprotokoll definiert haben, stellten sich dagegen, den unsicheren RSA-Algorithmus zu ersetzen. Stattdessen wurden Gegenmaßnahmen definiert, um das Erraten des RSA-Schlüssels zu erschweren.
Diese Gegenmaßnahmen sind in Abschnitt 7.4.7.1 des TLS-Standards (RFC 5246) definiert. Allerdings haben viele Hard- und Softwareanbieter im Laufe der Jahre diese Gegenmaßnahmen falsch interpretiert oder nicht konform umgesetzt. In der Praxis sind daher viele TLS-fähige Server, Router, Firewalls, VPNs und Codebibliotheken immer noch anfällig für Bleichenbacher-Angriffsvarianten, die auf diese Implementierungsschwachstellen zielen.
Anzeige
Der [neue] Angriff nutzt ein Seitenkanalleck über Cache-Zugriffszeiten dieser Implementierungen, um den RSA-Schlüsselaustausch von TLS-Implementierungen zu unterbrechen, so die Wissenschaftler. Auch die neuere Version des TLS 1.3-Protokolls, bei der die RSA-Nutzung auf ein Minimum reduziert wurde, kann in einigen Szenarien auf TLS 1.2 heruntergestuft werden. Dort funktioniert dann die neue Bleichenbacher-Angriffsvariation ebenfalls.
"Wir haben neun verschiedene TLS-Implementierungen gegen Cache-Angriffe getestet und sieben wurden als verwundbar befunden: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL und GnuTLS", schreiben Forscher. Die Schwachstellen haben folgende CVEs erhalten: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870.
Aktualisierte Versionen aller betroffenen Bibliotheken wurden im November 2018 veröffentlicht, nachdem die Forscher einen ersten Entwurf ihrer Forschungsarbeit zu diesem Zeitpunkt veröffentlichten. Weitere Details lassen sich im oben verlinkten PDF-Dokument sowie in diesem ZDNet.com-Artikel nachlesen.
Anzeige
In Sachen Datenschutz haben TLS und Co. wenig zu bieten. Abhilfe schaft nur eine dynamische Ende-zu-Ende Verschlüsselung der Daten. Bedauerlicherweise wird davon kaum Gebrauch gemacht, obgleich alle modernen Webbrowser es unterstützen.
Wie könnte ich als Verbraucher die Nutzung der genannte Ende-zu-Ende-Verschlüsselung fördern?
Indem man Softwarehersteller und Webseitenbetreiber anregt, es zu implementieren? Sicherlich könnte man auch nach dem Gesetzgeber rufen, aber beim Mobilfunk wurde die einstmalige Abhörsicherheit auch per Gesetz und Verordnung beseitigt…
Der Gesetzgeber ist hier aber eine denkbar schlechte Wahl.
Denn eben dieser war es ja, der für die Aufweichung von TLS/SSL verantwortlich war.
"Zum Wohle der Nationalensicherheit"
Ebenso wird es neuen Standards ergehen, die in Zukunft noch kommen werden.
Wenn die Bürger nicht endlich ihre Rechte von ihren "Volksvertretern" einfordern.