Unternehmen und User schützen sich vor POODLE

Originalartikel von Ziv Chang, Director, Cyber Safety Solution

Die Google-Forscher Bodo Möller, Thai Duong und Krzysztof Kotowicz haben in einem Bericht einen schwerwiegenden Fehler in SSL 3.0 beschrieben, über den Angreifer Man-in-the-Middle-Attacken starten und den Verkehr zwischen Webservern und Nutzer entschlüsseln können. Durch diesen als POODLE bekannt gewordenen Fehler sind etwa Kreditkarteninformationen beim Online-Einkauf gefährdet. Ein Angreifer könnte die Transaktion kapern, die Kreditkarteninformationen auslesen oder sogar die Bestellung ändern.
Zusammenfassend einige Daten zur Sicherheitslücke:

  • CVE ID: CVE-2014-3566
  • Name: POODLE (Padding Oracle On Downgraded Legacy Encryption)
  • Sicherheitslücke: SSL 3.0 Fallback Bug
  • Angriffsvektor: Man-in-the-middle

Wie funktioniert ein POODLE-Angriff?

Dem Bericht zufolge liegt das Hauptproblem bei der Unterlage der SSL 3.0 Block-Chiffren. Diese wird vom Protokoll nicht verifziert und erlaubt es einem Angreifer, den letzten Block der SSL-Chiffre zu ändern, wenn der Angreifer die Verbindung vom Nutzer zum Webserver erfolgreich kapern kann. Somit kann er auch jeglichen Verkehr ent- und verschlüsseln.

SSL 3.0 ist mit seinen 15 Jahren ein älteres Verschlüsselungsprotokoll. Es gibt den Nachfolger TLS (aktuell in der Version 1.2), doch TLS-Clients und –Server greifen auf frühere Versionen zurück, falls eine der Seiten der Transaktion die neue Version nicht unterstützt. In folgendem Szenario unterstützt der Browser TLS 1.2. Daher nutzt er beim ersten Handshake diese Version. Misslingt der Handshake, versucht er es mit früheren Versionen bis zu SSL 3.0, wobei dann die POODLE-Sicherheitslücke ausgenützt werden kann.

Bild 1: Angreifer könnten die Kommunikation zwischen einem Client und Server dazu zwingen, auf SSL 3.0 zurückzugreifen, um dann den Netzwerkverkehr zu entschlüsseln.

Gegenmaßnahmen

Die Sicherheitslücke lässt sich vermeiden, wenn das SSL 3.0-Protokoll deaktiviert wird. Site Administratoren können dies in Apache den Anleitungen folgend durchführen. Endanwender können SSL 3.0 in ihren Browsern ebenfalls deaktivieren:

  • Für Chrome-Nutzer gibt es den Befehl Chrome.exe  –ssl-version-min=tls1, der als früheste zu verwendende Version TLS 1.0 angibt.
  • In Firefox gibt der Nutzer in der Adressleiste about:config an, um die Settings zu ändern. Die Option security.tls.version.min wird auf 1 gesetzt, sodass SSL 3.0 deaktiviert ist.
  • Internet Explorer-Nutzer können den Anleitungen in Security Advisory 3009008 folgen.

Unternehmen können den Server Patch folgendermaßen nutzen:

Doch ist das Deaktivieren von SSL 3.0 nicht für alle Nutzer praktikabel, denn manche müssen mit Legacy-Systemen arbeiten. Das Security Advisory von OpenSSL.org empfiehlt die Nutzung des TLS_FALLBACK_SCSV-Mechanismus für Webserver, um sicherzustellen, dass SSL 3.0 nur dann genutzt wird, wenn es erforderlich ist. Auf diese Weise können Angreifer den Rückgriff auf ältere Protokolle nicht erzwingen.

Anwender von Trend Micro Deep Security sind vor diesen Angriffen über folgende DPI-Regeln geschützt:

  • 1006293 – Detected SSLv3 Request
  • 1006296 – Detected SSLv3 Response

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.