Neue POODLE-Attacke nutzt Problem beim Fallback auf SSL 3.0 aus

Eine neue Attacke auf das Protokoll SSLv3, die am Dienstag publik wurde, nutzt eine Sicherheitslücke aus, die es Cyberkriminellen ermöglicht, die Plaintext-Kommunikation des Opfers abzufangen. Die Attacke wird hinsichtlich der Ausnutzungs-Schwierigkeit als einfacher eingestuft als frühere Attacken gegen SSL/TLS, wie z.B. BEAST und CRIME, und sie könnte es einem Angreifer ermöglichen, anscheinend geschützte Cookie-Dateien für eine bestimmte Site abzurufen.

Die Attacke ist unter der Bezeichnung POODLE bekannt und wurde von Google-Fachleuten entwickelt, darunter auch Thai Duong, der Teil des Duos war, das vor ein paar Jahren die Attacken BEAT und CRIME entwickelt hat. Die Technik der Angriffe basiert auf der Tatsache, dass der Server – wenn es nicht gelingt, eine geschützte Verbindung aufzubauen – auf Protokolle wie SSLv3 zurückgreift, in dem Versuch, trotzdem eine geschützte Verbindung mit einem entfernten Client herzustellen. Ein Cyberkrimineller, der in der Lage ist, das Scheitern einer Verbindung zu provozieren, kann den Einsatz von SSLv3 erzwingen und einen Angriff des neuen Typs durchführen.

„Um mit veralteten Servern arbeiten zu können, integrieren viele TLS-Clients die Fallback-Funktion: Während eines ersten Handshake-Versuchs wird das neuste Protokoll angeboten, das der Client unterstützt. Misslingt der Handshake, wird er erneut durchgeführt (unter Umständen mehrfach), und zwar mit früheren Versionen des Protokolls. Anders als bei üblichen Verhandlungen über die Protokollversion (wenn der Client TLS 1.2 vorschlägt, kann der Server beispielsweise TLS 1.0 anbieten), kann dieser Fallback auch durch Netzprobleme oder durch Cyberkriminellen-Aktivität verursacht werden. Wenn sich also ein Angreifer, der das Netz zwischen Client und Server kontrolliert, in einen Handshake-Versuch mit TLS 1.0 oder später einmischt, lässt sich dieser Client bereitwillig auf SSL 3.0 ein“, erklären die Forscher Duong, Bodo Moller und Krzysztof Kotowicz die Attacke in ihrer Beschreibung.

Um einen Angriff durchzuführen, muss der Übeltäter lediglich die Kontrolle über die Internetverbindung des Opfers erlangen und die Möglichkeit erhalten, Javascript im Browser seines Opfers zu starten.

„Wenn diese Bedingungen erfüllt sind, werden um die 256 Webanfragen erforderlich, um jedes einzelne Byte einer Cookie-Datei zu erhalten. Wenn man mehrere Dutzend Verbindungen pro Minute annimmt, müssen im schlimmsten Fall per Byte 10 Minuten investiert werden. Also braucht das durchaus seine Zeit, bis es läuft“, erklärt Matthew Green, Kryptograf und Professor an der John Hopkins University.

Der neue Angriff führt zu einem ähnlichen Ergebnis wie die Attacke BEAST, die im Jahr 2011 von Duong und Juliano Rizzo entwickelt wurde, und zwar zur Dechiffrierung von geschütztem, sensitiven Content. Um die Attacke BEAST durchführen zu können, müssen einige besondere Bedingungen erfüllt werden und insgesamt ist die Technik langsamer als im Fall von POODLE. Green erklärte, dass die zur Durchführung der POODLE-Attacke erforderlichen Umstände weniger beschwerlich seien.

„Zwei Dinge machen sie gefährlicher als BEAST. Erstens ist sie nicht so einfach abzuwehren wie BEAST auf TLS. Zweitens macht sie nicht den Start eines Java-Applets erforderlich, so wie es bei BEAST der Fall ist. Möglicherweise kann man einen Angriff mit Hilfe von Javascript durchführen“, sagt Green.

Die einfachste Methode zum Schutz vor der neuen Attacke besteht in der Deaktivierung von SSLv3, doch das hat Auswirkungen auf die Kompatibilität mit den Browsern, insbesondere mit den älteren. Das wiederum könnte zu Problemen für Website-Administratoren führen, die normalerweise ein breites Spektrum an Protokollen unterstützen, um einen großen Kreis von Anwendern bedienen zu können. Zur Lösung des Problems haben Moller und der Google-Sicherheitsexperte Adam Langley einen als TLS_FALLBACK_SCSV bekannten Mechanismus ausgearbeitet, der Fallback-Attacken verhindert.

„Die Deaktivierung der SSL 3.0 Unterstützung oder von Chiffren im CBC-Modus mit SSL 3.0 ist ausreichend, um Angriffe abzuwehren, aber selbst in unserer Zeit verursacht das erhebliche Probleme mit der Kompatibilität. Daher empfehlen wir die Unterstützung von TLS_FALLBACK_SCSV. Das ist ein Mechanismus, der das Problem löst, welches durch die wiederholten Verbindungsversuche nach einem erfolglosem Verbindungsversuch ausgelöst wird, und es Cyberkriminellen so unmöglich macht, den Einsatz von SSL 3.0 durch die Browser zu erzwingen. Der Mechanismus verhindert zudem den Fallback von TLS 1.2 auf 1.1 oder 1.0 und kann vor möglichen zukünftigen Angriffen schützen“, schreibt Moller in einem Blog.

Die neue Attacke betrifft eine Menge Programme, unter anderem OpenSSL, das in den vergangenen Monaten bereits mit mehr als genug Problemen zu kämpfen hatte. Am Dienstag veröffentlichte Moller ein Patch für die Version 1.0.1 OpenSSL, das die Unterstützung des Mechanismus‘ TLS_FALLBACK_SCSV gewährleistet.

Green bekräftigt, dass das schon 15 Jahre alte Protokoll SSLv3 schon seit Langem ein Todeskandidat sei, und dass die Enthüllung der POODLE-Attacke sein baldiges Ende nur beschleunigen sollte.

„Das einzige zuverlässige Gegenmittel besteht in der vollständigen Deaktivierung von SSLv3, sowohl auf den Servern als auch auf den Clients. Man hätte das schon vor langer, langer Zeit tun sollen, doch wenn wir das wirklich machen, bringen wir große Teile des Internets zum Erliegen. Daher müssen wir jetzt abwarten, was Websites und Browserhersteller unternehmen werden“, ergänzt er.

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.