Sicherheitsforscher finden Lücke in TLS-Protokoll

5. Februar 2013, 16:05
6 Postings

Potenziell kritisch - ermöglicht Man-in-the-Middle-Attacken

Die Sicherheitsforscher Kenny Paterson und Nadhem AlFardan, die bei der Information Security Group tätig sind, haben eine Sicherheitslücke im oft genutzten "Transport Layer Security Protocol" (TLS) entdeckt, die sie selbst als "kritisch" einstufen. Ihre Erkenntnisse, inklusive Demonstration eines Angriffsfalls, haben sie online verfügbar gemacht, wie Wired berichtet.

Keine unmittelbare Gefahr, aber potenziell kritisch

Dies Schwachstelle könnte Man-in-the-Middle-Attacken ermöglichen. Die Angriffsszenarien sind sehr spezifisch, weswegen keine unmittelbare Gefahr für die Allgemeinheit droht. Jedoch betonen die Entdecker, dass "solche Attacken mit der Zeit immer besser werden und sich nicht voraussagen lässt, welche Fortschritte oder gar neue Angriffsmöglichkeiten vielleicht noch entdeckt werden." Auf lange Sicht könnte eine solche Lücke also durchaus schwerwiegende Probleme verursachen.

Unverschlüsselte Bits als Schwachstelle

Über eine mit TLS verschlüsselte Verbindung können Daten normalerweise ohne Gefährdung durch eine Man-in-the-Middle-Attacke übermittelt werden. Jedoch gibt es in den Spezifikationen des Protokolls eine Schwäche.

Am Ende jedes Informationspakets, das verschickt wird, finden sich bis zu vier Bits an unverschlüsselten Daten. Welcher Teil der Daten das ist, ändert sich mit jedem Paket. Sieht ein Angreifer nun wiederholt die Übermittlung der gleichen Informationen, könnten sich diese aus den unverschlüsselten Resten auf dauer vervollständigen lassen.

In Testläufen konnte mit TLS verschlüsselter Klartext nach 2^23 Sendevorgängen (circa 8,4 Millionen) erfolgreich ausgelesen werden. Ist im Vorhinein bekannt, dass es sich um eine Base 64-Verschlüsselung handelt, werden nur 2^19 Sendevorgänge (ca. 525.000) benötigt.

Attacke derzeit nur im LAN ausführbar

Im Moment funktioniert eine Attacke nur über ein lokales Netzwerk, nicht über das Internet. Voraussetzung ist auch die Verwendung des HMAC-SHA1 MAC-Algorithmus. OpenSSL, NSS, GnuTLS, yaSSL, PolarSSL, Opera und BouncyCastle bereiten schon Patches vor, die vor einer Attacke dieser Art schützen sollen.

Das TLS-Protokoll wird unter anderem bei vielen Online-Banking-Systemen eingesetzt. Auch Facebook greift darauf zurück. (red, derStandard.at, 05.02.2013)

  • Wiederholtes Abfangen der gleichen Information ermöglicht deren Vervollständigung.
    foto: flaivoloka @ sxc.hu

    Wiederholtes Abfangen der gleichen Information ermöglicht deren Vervollständigung.

Share if you care.