ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

21.06.2016
Schwachstellen im TLS-Protokoll schließen (Heinz Schmitz)

Das Internet-Verschlüsselungsprotokoll TLS wird grundlegend überarbeitet. Forscher haben mit verschiedenen Angriffen dazu beigetragen, Sicherheitslücken in dem Protokoll aufzudecken.

Das Internet-Verschlüsselungsprotokoll TLS – kurz für Transport Layer Security – wird grundlegend überarbeitet. Forscher um Prof. Dr. Jörg Schwenk von der Ruhr-Universität Bochum haben mit verschiedenen Angriffen dazu beigetragen, Sicherheitslücken in dem Protokoll aufzudecken. Den IT-Experten gelang es zum Beispiel, einen Schlüssel zu stehlen, den zwei Parteien über die TLS-Version 1.2 aushandeln. Ein solcher Schlüssel ist immer erforderlich, wenn die Kommunikationspartner geheime Informationen austauschen wollen, etwa wenn ein Kunde einem Onlineshop Kreditkartendaten übermittelt.

Das TLS-Protokoll bietet drei Wege an, um Schlüssel auszuhandeln. Die meisten Probleme bereitete eines der sogenannten Handshake-Verfahren. Bildlich erklärt funktioniert es so: Der Server des Webshops schickt dem Kunden einen Briefkasten zu. Der Kunde steckt eine geheime Nachricht in den Briefkasten und schickt ihn zurück an den Server. Der öffnet den Briefkasten und kommt so an die geheime Nachricht, also den Schlüssel, heran.

Über einen Bleichenbacher-Angriff verschaffte sich Schwenks Team Zugang zu dem Schlüssel: Dazu versahen die IT-Sicherheitsexperten die geheime Nachricht mit Fehlern, bevor sie sie in den Briefkasten steckten und an den Server schickten. Der Server erwartet, dass die Nachricht in einer bestimmten Form bei ihm ankommt; tut sie das nicht, startet er eine Fehlerbehandlung.

Für die Fehlerbehandlung braucht der Server länger, als wenn er normal mit dem Schlüsselaustausch fortfahren kann. Dieser Zeitunterschied erlaubte Rückschlüsse auf den Inhalt der Nachricht, also auf den Schlüssel, der eigentlich geheim bleiben sollte. Die neue TLS-Version 1.3, die die Internet Engineering Task Force derzeit standardisiert, wird ein anderes Verfahren für die Schlüsselaushandlung nutzen.

Schwenks Gruppe war auch an weiteren Angriffen auf TLS beteiligt, zum Beispiel am Drown-Angriff, der im März 2016 für Aufsehen sorgte. Dabei umgingen die die Angreifer die Sicherheitsmechanismen der aktuellen TLS-Version 1.2, indem sie sich über eine Vorgängerversion Zugang verschafften. Häufig sind auf Servern alte Versionen des Sicherheitsprotokolls installiert, um möglichst viele verschiedene Browser unterstützen zu können. Auf ähnlichem Wege gelang es Bochumer Forschern, digitale Signaturen in der aktuellen TLS-Version 1.2 zu fälschen.

Siehe auch:
http://aktuell.ruhr-uni-bochum.de/pm2016/pm00024.html.de
http://rubin.rub.de/de
http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss