Beast Attack – SSL-Verbindungen jederzeit angreifbar

Viele Jahre wurde mit SSL die Absicherung jeglicher Verbindungen, sei es bei der Kommunikation per E-Mail, beim Einkaufen über einen Onlineshop oder auch im Onlinebanking realisiert und beworben. Mit einem SSL-Zertifikat für die Webseite konnte man als Besucher relativ beruhigt sein, dass man ‘sicher surfe’ und die Seitenbetreiber das Gefühl der Seriosität unterstreichen.

Das SSL-Protokoll hat sich im Laufe der letzten Jahre weiterentwickelt, vielmehr die zugrunde liegenden Technologien und Web-Standards, so dass aktuell mit TLS 1.2 (auch SSL 3.3 genannt) seit 2008 die derzeit aktuellste Version existiert.
Aber wird diese auch eingesetzt? NEIN!

Der überwiegende Teil aller Webserver im Internet setzt noch auf ältere Protokolle die einen Entwicklungsstand von 1999 und älter aufweisen. Genau diese Server und damit jede SSL-Verbindung zu einer Webseite ist gefährdet und als unsicher anzusehen; Verbindungen mit Ihrer Bank, der Einkauf im Onlineshop Ihres Vertrauens und darin implementierte Zahlungsarten usw.

Das Angriffsszenario – BEAST

BEAST ist die Vorführung eines Vorgehens, das vorhandene Sicherheitslücken und Fehlverhalten innerhalb des sog. Cipher Block Chaining (CBC) ausnutzt, das das Secure Sockets Layer (SSL) Protokoll nutzt. Mit dieser Anfälligkeit von CBC kann gegen SSL ein sog. ‘Man-in-the-Middle”-Angriff gestartet werden. Dadurch kann ein Dritter im Verborgenen die Authentifizierungs-Token erhalten und entschlüsseln und damit Zugriff auf den eigentlich per SSL-gesicherten Datenaustausch zwischen einem Webserver und dem Browser erhalten.

Die zugrunde liegende “Lücke” wurde bereits 2002 das erste Mal benannt und wäre mit dem Einsatz von TLS 1.1 seit 2006 auch nicht mehr problematisch. Bis zur Vorstellung des Angriffs-Mechanismus “BEAST (Browser Exploit Against SSL/TLS)” im September diesen Jahres gab es jedoch keine praktische Demonstration, wie man diese Lücke ausnutzen kann. Dies mag wohl mit ein Grund sein, warum niemand auf die neuen Standards umgestellt hat. Nun mag man anmerken, dass es 9 Jahre lang keine Probleme gab, warum dann jetzt?
Ich sehe das so: Man hat in den letzten 9 Jahren nur nichts darüber gehört und spätestens seit September kann nahezu jeder, der sich in das Vorgehen bei BEAST einliest, dies auch anwenden. Ach und dann gab es da ja noch zahlreiche Meldungen von Einbrüchen in die Server von Zertifikatsherstellern in den letzten Monaten, die zwar mit diesem Thema nichts zu tun haben, aber SSL als uneingeschränkt “Sicher” zu bezeichnen kann ich schon lange nicht mehr.

Welche SSL-Standards und Protokolle sind sicher?

TLS in der Version 1.2 sowie 1.1 sind als sicher anzusehen, was das vorgestellte Angriffsszenario betrifft und schließen zusätzliche weitere kleine Lücken:

  • TLS 1.2 – (SSL 3.3)  –  nicht angreifbar (2008)
  • TLS 1.1 – (SSL 3.2)  –  nicht angreifbar (2006)
  • TLS 1.0 – (SSL 3.1)  –  angreifbar (1999)
  • SSL 3.0  –  angreifbar
  • SSL 2.0  –  angreifbar

Kann ich mich absichern?

Jein, derzeit gibt es kein Patentrezept dafür, denn als Betreiber einer Webseite müsste man sich an den Serveradministrator bzw. den Webhoster wenden. Würde dieser dann TLS 1.2 aktivieren und die unsicheren älteren Protokolle abschalten, dann würde für etwa 90% der Webseitenbesucher überhaupt kein SSL mehr funktionieren, denn noch nicht einmal alle gängigen Browser unterstützen das bald 4 Jahre alte TLS 1.2, geschweige denn TLS 1.1 mit knapp 6 Jahren.

Welche Browser unterstützen TLS 1.2 oder 1.1 ?

  • Firefox 8 – nein, nein
  • Chrome 15 – nein, nein
  • Safari 5 – nein, nein
  • Opera 11 – ja, ja (standardmäßig deaktiviert)
  • IE (ab v7) – ja, ja (standardmäßig deaktiviert)

Übersicht über aktuellere Browser im Artikel TLS 1.2 bei Browsern weiterhin kaum verbreitet

Leider sind TLS 1.1 und TLS 1.2 nicht abwärts kompatibel, weshalb mit der Änderung und Deaktivierung der alten SSL-Protokolle wie erwähnt zu massiven Problemen bei Besuchern von SSL-Webseiten kommen würde.

Aber es geht nicht nur um die Beast-Attacke, auch andere Lücken und Konzeptionsfehler in den SSL/TLS-Standards ermöglichen erfolgreiche Angriffe, das Ausspähen von Daten oder das Überlasten ganzer Server-Infrastrukturen. Somit muss meiner Meinung nach schnell gehandelt werden und es sollte direkt auf TLS v1.2 gewechselt und ältere Protokolle auf den Servern uneingeschränkt abgeschaltet werden.

Keine Lösung in Sicht?

Auf den meist englischsprachigen Seiten, die sich mit dem Thema beschäftigen, sieht es nur leider nicht so aus, als hätte schon ein Umdenken stattgefunden oder das reale Gefährdungspotential angekommen. Immerhin gibt es seitens einiger Browserhersteller eine offene Diskussion darüber. Allerdings sieht man speziell in den Task- und Bugtrackern von beispielsweise Mozilla (Implement TLS 1.2 and Implement TLS 1.1) und Google (No TLS 1.2 Support), in denen schon seit langem nach der Unterstützung von neueren TLS/SSL-Protokollen gerufen wird, keine neuen Meldungen seitens der Entwickler.

Wer nun anfängt, etwas an dieser Tatsache zu ändern ist relativ egal. Ein erster Schritt wäre es, wenn alle Browserhersteller die Unterstützung für TLS 1.1 und 1.2 implementieren würden und gerne auch für ältere Versionen in den nächsten Wochen nachreichen. Danach ist es für den Verbraucher einfacher, bei Seitenbetreibern nachzuhaken und diese auf das Problem aufmerksam zu machen.
Schließlich können diese bei Ihren jeweiligen Administratoren und Diensteanbietern dann die Voraussetzungen für die Umstellung auf die neuen Protokolle in Angriff nehmen. Aber auch hier gibt es seitens vieler Softwarehersteller zum einen noch arbeit und auch Bibliotheken wie z.B. openssl müssen den Support von aktuellen TLS-Versionen implementieren.
Wäre ich der Betreiber eines Onlineshops, würde ich auch nicht 90% meiner potentiellen Kunden aussperren, nur weil es eine Sicherheitslücke gibt… die niemand kennt?

Wer möchte, kann seine SSL-Domain z.B. auf der nachfolgenden Webseite auf die Anfälligkeit für das BEAST-Szenario und andere Schwächen kostenlos prüfen lassen:
https://www.ssllabs.com/ssldb/analyze.html

Weitere Informationen zu BEAST:

Mitigating the BEAST attack on TLS
http://blog.ivanristic.com/2011/10/mitigating-the-beast-attack-on-tls.html

Browser companies react to BEAST attack
http://www.net-security.org/secworld.php?id=11693

Erste Lösungen für SSL/TLS-Schwachstelle Update
http://www.heise.de/security/meldung/Erste-Loesungen-fuer-SSL-TLS-Schwachstelle-1349687.html

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert