{"id":214677,"date":"2019-02-11T11:01:08","date_gmt":"2019-02-11T10:01:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214677"},"modified":"2019-02-11T11:01:08","modified_gmt":"2019-02-11T10:01:08","slug":"neue-angriffsmethode-auf-tls-1-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/11\/neue-angriffsmethode-auf-tls-1-3\/","title":{"rendered":"Neue Angriffsmethode auf TLS 1.3"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforscher haben eine neue Bleichenbacher-Angriffsvariante auf die TLS-Verschl\u00fcsselung gefunden, die auch mit TLS 1.3 verschl\u00fcsselte Nachrichten lesbar macht. <\/p>\n<p><!--more--><\/p>\n<p>In einem Dokument <a href=\"https:\/\/eprint.iacr.org\/2018\/1173.pdf\" target=\"_blank\">The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementation<\/a> (PDF) haben internationale Wissenschaftler einen neuen Angriffsmechanismus auf die TLS-Verschl\u00fcsselung vorgestellt. Bei einem erfolgreichen kryptographischen Angriff l\u00e4sst sich der verschl\u00fcsselte TLS-Datenstrom unterbrechen. Die erm\u00f6glicht Angreifern, Daten, die bisher als sicher und gesch\u00fctzt galten, abzufangen und zu stehlen.<\/p>\n<p>Die neue Angriffsvariante auf TLS ist nicht wirklich neu, denn es handelt sich um eine Bleichenbacher-Oracle-Angriffsvariante. Der urspr\u00fcngliche Angriff wurde nach dem Schweizer Kryptographen Daniel Bleichenbacher benannt, der 1998 einen ersten praktischen Angriff auf Systeme zeigte, die RSA-Verschl\u00fcsselung in Verbindung mit der Kodierungsfunktion PKCS#1 v1 verwenden.<\/p>\n<p>Das Kernproblem, warum die verschiedenen Angriffsvarianten funktionieren liegt in folgendem Umstand: Die Leute, die das TLS-Verschl\u00fcsselungsprotokoll definiert haben, stellten sich dagegen, den unsicheren RSA-Algorithmus zu ersetzen. Stattdessen wurden Gegenma\u00dfnahmen definiert, um das Erraten des RSA-Schl\u00fcssels zu erschweren. <\/p>\n<p>Diese Gegenma\u00dfnahmen sind in Abschnitt 7.4.7.1 des TLS-Standards (RFC 5246) definiert. Allerdings haben viele Hard- und Softwareanbieter im Laufe der Jahre diese Gegenma\u00dfnahmen falsch interpretiert oder nicht konform umgesetzt. In der Praxis sind daher viele TLS-f\u00e4hige Server, Router, Firewalls, VPNs und Codebibliotheken immer noch anf\u00e4llig f\u00fcr Bleichenbacher-Angriffsvarianten, die auf diese Implementierungsschwachstellen zielen. <\/p>\n<p>Der [neue] Angriff nutzt ein Seitenkanalleck \u00fcber Cache-Zugriffszeiten dieser Implementierungen, um den RSA-Schl\u00fcsselaustausch von TLS-Implementierungen zu unterbrechen, so die Wissenschaftler. Auch die neuere Version des TLS 1.3-Protokolls, bei der die RSA-Nutzung auf ein Minimum reduziert wurde, kann in einigen Szenarien auf TLS 1.2 heruntergestuft werden. Dort funktioniert dann die neue Bleichenbacher-Angriffsvariation ebenfalls.<\/p>\n<p>\"Wir haben neun verschiedene TLS-Implementierungen gegen Cache-Angriffe getestet und sieben wurden als verwundbar befunden: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL und GnuTLS\", schreiben Forscher. Die Schwachstellen haben folgende CVEs erhalten: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870. <\/p>\n<p>Aktualisierte Versionen aller betroffenen Bibliotheken wurden im November 2018 ver\u00f6ffentlicht, nachdem die Forscher einen ersten Entwurf ihrer Forschungsarbeit zu diesem Zeitpunkt ver\u00f6ffentlichten. Weitere Details lassen sich im oben verlinkten PDF-Dokument sowie in <a href=\"https:\/\/www.zdnet.com\/article\/new-tls-encryption-busting-attack-also-impacts-the-newer-tls-1-3\/\" target=\"_blank\">diesem ZDNet.com-Artikel<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben eine neue Bleichenbacher-Angriffsvariante auf die TLS-Verschl\u00fcsselung gefunden, die auch mit TLS 1.3 verschl\u00fcsselte Nachrichten lesbar macht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-214677","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214677"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214677\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}