SSL-Verschlüsselung: Noch viel Arbeit für Mail-Provider und Banken

heise Security hat getestet und festgestellt, dass einige Mail-Provider bereits auf die jüngsten Angriffe auf Verschlüsselung reagiert haben – aber längst nicht alle. Schlimmer noch sieht es bei den Servern für das Online-Banking via HBCI aus.

In Pocket speichern vorlesen Druckansicht 99 Kommentare lesen
Lesezeit: 3 Min.

Nur wenige E-Mail-Provider haben SSLv3 bereits abgeschaltet.

Zunächst die gute Nachricht: Ein Kurztest von heise Security zeigte, dass mittlerweile fast alle Mail-Provider nachgebessert haben und die mehrfach angemahnte Perfect Forward Secrecy auf ihre Webmail- und IMAP-Servern anbieten. Also alle getesteten außer Apple und Arcor. Weniger gut sieht die Situation bei dem gerade durch den Poodle-Angriff in Verruf geratenen SSLv3-Standard aus.

Der Poodle-Angriff beruht darauf, dass der Angreifer eine eigentlich mögliche Verbindung mit aktuelle Verfahren unterbindet und somit einen Fallback auf das knackbare SSLv3 erzwingt. Die Webmail-Server von GMX, Google, OK.de, die Telekom, Web.de und Yahoo unterstützen den veralteten Standard immer noch und setzen damit ihre Anwender auch eine Woche nach der Poodle-Veröffentlichung einer eigentlich unnötigen Gefahr aus. Dabei sollte das Abschalten von SSLv3 eigentlich keine Probleme bereiten; bei der letzte Woche erfolgten Abschaltung von SSLv3 auf dem Heise-Server kam es jedenfalls nicht zu Beschwerden.

Noch schlimmer sieht es aus, wenn man die IMAP-Server der Anbieter betrachtet. Mail-Clients dürften zwar nicht ohne weiteres für Poodle-Attacken anfällig sein, weil sie in aller Regel keine Scripte ausführen. Doch in SSLv3 stecken so viele Probleme, dass man das veraltete Protokoll schon vorsichtshalber auch dort ausschalten sollte. Das haben aber bislang nur Apple, Arcor, Mail.de und Mailbox.org vollzogen.

Wir haben zwar auch die SMTP-Server getestet, doch hier ist die Situation nicht so eindeutig. So muss ein Mail-Eingangsserver in aller Regel auch eine Klartextverbindung ermöglichen. Es wäre somit für einen Angreifer sogar leichter, die Verschlüsselung ganz zu unterbinden. Weil man gut argumentieren kann, dass selbst SSLv3-Verschlüsselung besser ist als eine ungesicherte Übertragung im Klartext, haben wir diese Ergebnisse nicht weiter ausgewertet.

Dafür haben wir eine Reihe von Servern getestet, die für Online-Banking via HBCI respektive FinTS genutzt werden. Auch hier kommt als Transportsicherung TLS beziehungsweise SSL zum Einsatz. Und fast alle Server unterstützen nach wie vor SSLv3, darunter die von Comdirect, Consors, Deutsche Bank, Hypovereinsbank, Ing-Diba, Norisbank, Postbank, die von der Fiducia für Volksbanken und Raiffeisenbanken genauso wie die von der Finanz Informatik für die Sparkassen betriebenen Server.

Auch hier gilt zwar, dass sich der Poodle-Angriff zumindest nicht direkt auf HBCI-Banking übertragen lässt. Aber gerade in einem so sensiblen Bereich wie dem Online-Banking hat ein nachgewiesenermaßen kaputtes Protokoll nichts mehr zu suchen. Dass es auch anders geht, zeigen die 1822Direkt, Allianz und die Haspa; die drei haben SSLv3 auf ihren HBCI-Servern bereits abgeschaltet.

Update 22.10., 11:00: Posteo hat nach Erscheinen der Meldung SSLv3 für IMAP ebenfalls abgeschaltet.

2. Update 22.10., 15:00 Ok.de hat SSLv3 für IMAP ebenfalls abgeschaltet.
(ju)