SSL-Fuzzing mit "Frankencerts"

Durch das Zusammenstückeln von Tausenden von echten SSL-Zertifikaten zu über acht Millionen "Frankencerts" haben Forscher Lücken in gängigen SSL-Bibliotheken gefunden.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Fünf Forscher der Universitäten von Texas und Kalifornien haben eine Methode entwickelt, um Bugs in SSL-Bibliotheken zu finden. Sie scannten das Internet und luden an die 250.000 echte SSL-Zertifikate herunter. Diese zerstückelten sie und bauten daraus über acht Millionen sogenannte "Frankencerts" zusammen. Diese zufällig mutierten und zusammengewürfelten Zertifikate fütterten sie dann einer Reihe von quelloffenen SSL-Umsetzungen wie OpenSSL, GnuTLS, NSS und Bouncy Castle.

Dabei stellten die Forscher fest, dass die unterschiedlichen Reaktionen der Bibliotheken auf die unsinnigen Zertifikate Aufschluss darüber geben, welcher Code wo Probleme hat. Da alle Bibliotheken eigentlich die selben Funktionen umsetzen, sollten sie bei einem identischen Zertifikat ähnlich reagieren. Weicht eine Bibliothek ab, kann das auf ein Problem hindeuten.

In ihren Fuzzing-Tests fanden die Forscher 208 Unstimmigkeiten, viele davon deuten ihrer Ansicht nach auf ernste Fehler hin. Unter anderem entdeckten sie, dass MatrixSSL sämtliche X.509-Zertifikate der Version 1 akzeptiert, was dazu führt, dass ein Angreifer sich als CA ausgeben kann und Zertifikate für beliebige Domains ausstellen darf. Diese werden dann von MatrixSSL akzeptiert; GnuTLS enthält eine ähnliche Schwachstelle.

Das 16-seitige PDF der Forscher erklärt die Methode en Detail:

(fab)