POODLE greift auch TLS an

Originalartikel von Ziv Chang, Director Cyber Safety Solution

Seit der Entdeckung der SSL-Sicherheitslücke POODLE (Padding Oracle On Downgraded Legacy Encryption) im Oktober sind nun auch entsprechende Patches veröffentlicht worden. Inzwischen haben die Nachforschungen ergeben, dass auch einige Transport Layer Security (TLS)-Implementierungen durch eine POODLE-Variante angreifbar sind und unter bestimmten Bedingungen eine Man-in-the-Middle (MITM)-Attacke möglich ist. Damit könnte ein Angreifer den verschlüsselten Verkehr entschlüsseln.

In welcher Art kann POODLE TLS gefährlich werden?

Der ursprüngliche POODLE-Fehler betrifft die Art, wie SSL 3.0 die Daten verarbeitet, wenn ein Codierschlüssel im Cipher-Block Chaining (CBC)-Modus verwendet wurde. Bislang ging man davon aus, dass jüngere Protokolle (TLS 1.0 bis 1.2) von diesem Bug nicht betroffen seien. Doch in einigen Fällen können POODLE-artige Angriffe auch gegen das TLS-Protokoll gefahren werden, wenn Implementierungen Code wiederverwenden. Adam Langley, ein Sicherheitsexperte von Google, erklärte in seinem Blog:

„Es ist der richtige Zeitpunkt, um nochmals darauf hinzuweisen, dass alles, was vor TLS 1.2 war, vom Standpunkt der Kryptografie her aufgebrochen ist. Ein IETF-Vorschlag zum Verbot von RC4 befindet sich derzeit im Last Call-Stadium, doch wäre es falsch zu glauben, dass RC4 nur schlecht ist. RC4 ist zwar grundsätzlich aufgebrochen und keine Implementierung kann das System retten. Doch haben Angriffe gegen MtE-CBC-Schlüssel wiederholt gezeigt, dass dies viel praktischer ist.“

Wie kann diese TSL-Lücke mißbraucht werden?

Die Angriffe funktionieren ähnlich wie die urspüngliche POODLE-Attacke. Kann ein Angreifer eine MITM-Attacke ausführen, so kann diese auch dazu genutzt werden, um verschlüsselten Verkehr zu decodieren und den Datenverkehr des Nutzers mitzulesen. Ein einzelnes Zeichen kann mit 256 Anfragen an den ursprünglichen http-Server entschlüsselt werden. Ein acht Zeichen langes Passwort erfordert 2.048 Anfragen.

Diese Sicherheitslücke wird unter CVE-2014-8730 beschrieben. Systemadministratoren sollten die Änderung ihrer TLS-Konfigurationen in Erwägung ziehen und sie mit sichereren Protokollen, Verschlüsselungsmodi und Algorithmen versehen. Endanwender können verschiedene Online Testtools nutzen, um die Sicherheit der Sites, die sie nutzen, zu prüfen.

Gegenmaßnahmen

Es gibt keinen „Patch”, der direkt aufgespielt werden kann, weil die Sicherheitslücke im Protokoll selbst liegt und nicht in der Implementierung. Auch haben Anwendungs-Delivery-Anbieter wie F5 Networks und A10 Networks erklärt, dass der Fehler in einigen ihrer Produkte enthalten ist, zu denen sie bereits Patches und Workarounds geliefert haben.

Schließlich ist es zu empfehlen, das neueste Trend Micro™ Deep Security™ Update DSRU14-038 aufzuspielen. Es gibt zusätzlich eine Regel für Deep Security-Anwender, die bei der Erkennung des Verkehrs von POODLE-Exploits hilft:

  • 1006401 – Identified Too Many TLS Alert Messages In TLS Traffic

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*