Bild nicht mehr verfügbar.

Ein Pudel. Zum Kampf bereit.

Foto: DARREN STAPLES / REUTERS

Nach dem Herzbluten kommt der Pudel: Eine neue kritische Lücke im zur Verschlüsselung von Internetverbindungen genutzten Secure Sockets Layer (SSL) gefährdet die Web-Nutzer, kann dabei doch die Verschlüsselung einer Datenverbindung unwirksam gemacht und so unter gewissen Umständen geheimer Datenverkehr mitgelesen werden.

Entdeckt wurde die POODLE (Padding Oracle on Downgraded Legacy Encryption) getaufte Lücke von drei Sicherheitsforschern bei Google. Ursache ist das veraltete SSL-3.0-Protokoll. Die Google-Forscher haben einen Weg gefunden, wie dieses ausgetrickst werden kann, um an sensible Daten zu kommen.

Vorgangsweise

Ein typischer Angriffsweg wäre dabei über einen manipulierten Router, etwa in einem offenen WLAN. Dieser injiziert zunächst ein Stück Javascript in eine unverschlüsselte Verbindung. Danach werden verschlüsselte Verbindungen überwacht, durch eine Schwäche im SSL-3.0-Protokoll kann dann Stück für Stück der Verbindungsinhalt offengelegt werden.

Interessant sind dabei nicht zuletzt die Session Cookies, die zur Autorisierung mit Webservices genutzt und gemeinhin nur verschlüsselt übertragen werden – kann damit doch ein Angreifer die Identität seines Opfers auf der jeweiligen Plattform annehmen, Postings lesen und auch verfassen.

Der Fehler liegt im Downgrade

Eigentlich sollte diese Lücke kein großes Problem darstellen, gibt es doch längst bessere Verschlüsselungsmethoden, die auch von den meisten verschlüsselten Seiten genutzt werden. Das Problem liegt aber im Detail: Aus Kompatibilitätsgründen unterstützen die meisten Webserver und Browser weiter SSL 3.0. Blockiert nun ein Angreifer sämtliche neueren Methoden (TLS 1.0+), fällt die Verbindung automatisch auf SSL 3.0 zurück.

Umfassend

Wie weit verbreitet dieses Verhalten ist, zeigt eine kurze Suche bei der Web-Analyse-Firma Alexa. Demnach unterstützen 96,9 Prozent der meist genutzten eine Million Webseiten noch immer SSL 3.0. Der Angriffsvektor ist übrigens nicht ganz neu: Die selben Sicherheitsforscher hatten mit ähnlichen Methoden bereits vor einigen Jahren die BEAST-Attacke ausgemacht.

Kein Update

Die POODLE-Attacke lässt sich zudem nicht einfach durch ein Update beheben, handelt es sich dabei doch um eine prinzipielle Schwäche im SSL-3.0-Protokoll. Stattdessen raten die Sicherheitsforscher zur vollständigen Abkehr von der veralteten Verschlüsselungsmethode. Als ersten Schritt sollten Webseiten-Administratoren die SSL-3.0-Unterstützung auf ihren Servern deaktivieren. Zudem empfiehlt man auch allen Browserherstellen, den Support für dieses Protokoll einzustellen.

Maßnahmen

Google selbst will in Kürze damit beginnen, testweise bei den ersten Chrome-Nutzern diese Deaktivierung vorzunehmen. In den kommenden Monaten hofft man dann den SSL-3.0-Support im Browser vollständig zu entfernen. Schneller geht das nicht, da es noch immer Seiten gibt, die SSL 3.0 als "beste" Verschlüsselungsmethode anbieten und durch eine vollständige Deaktivierung auf einen Schlag nicht mehr nutzbar wären. Laut Alexa handelt es sich dabei zwar "nur" um 0,3 Prozent aller verschlüsselten Verbindungen, trotzdem könnte ein plötzliches Abschalten Probleme auslösen. Hier will man den Seitenbetreibern also noch etwas Zeit für ein Update gewähren. Auch Mozilla hat sich mittlerweile zu Wort gemeldet: Beim Firefox soll der SSL-3.0-Support mit Firefox 34 deaktiviert werden, der am 25. November erscheinen soll.

Abschalten

Zum Schluss sei noch einmal herausgestrichen, dass die POODLE-Lücke in ihrer Schwere natürlich nicht mit Heartbleed verglichen werden kann, da die Ausnutzung des Letzteren wesentlich einfacher war. Wer sich trotzdem schon jetzt schützen will, findet im Web Anleitungen dafür, wie SSL 3.0 bei Chrome, Internet Explorer und Firefox manuell deaktiviert werden kann. Weitere technische Details zu der Lücke finden sich hier, auch Cert.at warnt mittlerweile vor der Lücke. (Andreas Proschofsky, derStandard.at, 15.10.2014)