So wehren Sie Poodle-Angriffe ab
Zum Schutz gegen Angriffe auf die Internet-VerschlĂĽsselung muss eigentlich nur die ohnehin veraltete Protokollversion SSLv3 abgeschaltet werden. heise Security zeigt, wo und wie man das machen kann.
Der soeben veröffentlichte Poodle-Angriff erzwingt einen Rückfall einer verschlüsselten Verbindung auf das längst veraltete Protokoll SSLv3. Aus Kompatibiltätsgründen unterstützen das nahezu alle Browser und auch die Server noch. Wirklich benötigt wird es jedoch eigentlich nicht mehr. Der beste Schutz ist also: einfach abschalten.
Das schlimmste was passieren kann ist, dass in Einzelfällen keine verschlüsselten Verbindungen mehr zustande kommen. Das betrifft ganz sicher Internet Explorer 6, den aber ohnehin fast niemand mehr benutzt. Und wer das Ungetüm aus Urzeiten doch nutzt, hat mit sehr viel anderen Problemen zu kämpfen. Web-Server sollten eigentlich alle mindestens TLS 1.0 unterstützen. Bietet ein Server das nicht an, sollte man auch keine vertraulichen Inhalte, die Verschlüsselung zwingend erfordern, mit ihm teilen.
Browser
Für Endanwender ist die Entscheidung einfach: Sie brauchen SSLv3 heutzutage praktisch nicht mehr. Das Internet Storm Center hat eine einfache Seite aufgesetzt, die testet, ob Ihr Browser anfällig für Poodle-Angriffe ist. Relativ einfach geht das Abschalten von SSLv3 in Firefox. Dort öffnet man in der Adressleiste about:config
, sucht dann nach tls
und stellt die Option security.tls.version.min
auf 1. Die Gefahr, dass damit etwas kaputt geht, ist gering; Sie kommen damit dem Browser-Hersteller nur etwas zuvor. Mozilla hat bereits angekündigt, SSLv3 in Firefox 34, der am 25. November veröffentlicht werden soll, standardmäßig abzuschalten.
In Chrome ist es ein bisschen aufwändiger, da man den Browser mit der Kommandozeilen-Option --ssl-version-min=tls1
starten muss. Am einfachsten legt man sich einen entsprechenden Shortcut an. Im Internet Explorer kann man in den Internetoptionen unter Erweitert SSL 3.0 verwenden
abwählen – und bei der Gelegenheit auch gleich TLS 1.1 und 1.2 aktivieren.
Server
Server-Betreiber haben es etwas schwerer, da sie mit der Umstellung potenzielle Kunden aussperren. Doch die Gefahr ist gering: Da TLS 1.0 seit 15 Jahren Standard ist, unterstĂĽtzen das alle auch nur halbwegs aktuellen Clients. In der Heise-Statistik wird Internet Explorer 6, der das noch nicht konnte, schon seit langem gar nicht mehr aufgefĂĽhrt, weil sein Auftreten bestenfalls noch im Promillebereich liegt. Ob ein Web-Server noch SSLv3 unterstĂĽtzt, zeigt etwa der SSL-Test von Qualys. Wie man SSLv3 abschaltet, ist von Server zu Server verschieden; in der Apache-Konfiguration etwa kann man etwa die Zeile
SSLProtocol All -SSLv2 -SSLv3
angeben. [Update: Gute Anleitungen zur sicheren SSL-Konfiguration liefert das Projekt Bettercrypto.org mit seinem Guide Applied Crypto Hardening (PDF), der Copy&Paste-Konfigurationen fĂĽr viele Server bietet.]
Die Entdecker von Google schlagen vor, den Fallback auf ältere Protokollversionen via TLS_FALLBACK_SCSV
abzusichern. Das ist zwar eine grundsätzlich gute Idee, weil es auch zukünftige Downgrade-Angriffe verhindern kann. Allerdings ist bislang nicht klar, welche Server, Clients und Bibliotheken das wirklich unterstützen. Deshalb sollte man hier noch etwas warten, bis die Situation etwas klarer ist.
Andere Dienste
Zu beachten ist, dass TLS/SSL nicht nur das Web betrifft, sondern als zum Teil optionale Verschlüsselung für fast alle Dienste zum Einsatz kommt. Besonders wichtig dabei: E-Mail und Virtual Private Networks. Auch dort kann man in der Konfiguration häufig SSLv3 abschalten und sollte das wenn möglich auch tun. In Thunderbird und Seamonkey etwa kann man SSLv3 genau wie in Firefox abschalten. Der Poodle-Angriff ist zwar keine akute Katastrophe, wie es etwa Heartbleed war. Aber man sollte es als Weckruf betrachten, den überalterten und damit auch gefährlichen Ballast endlich los zu werden. (ju)