Forscher: XML-Verschlüsselungsstandard unsicher

Forscher der Ruhr Uni Bochum haben die bei Webservices eingesetzte XML Encryption geknackt. Dienstleister sichern damit die Datenübertragung zu Kunden ab.

In Pocket speichern vorlesen Druckansicht 37 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Forschern der Ruhr-Uni Bochum (RUB) ist es nach eigenen Angaben gelungen, die bei Web-Services eingesetzte "XML Encryption" in Teilen zu knacken. Damit ist es möglich, verschlüsselte Daten zu entschlüsseln. Der offizielle W3C-Standard XML Encryption dient der Sicherung übertragener Daten, etwa zwischen verschiedenen Servern, und kommt im Bereich E-Commerce und Finanzdienstleistungen zum Einsatz.

Nach Angaben der RUB setzen unter anderem IBM, Microsoft und Redhat Linux auf die standardisierte Lösung, um Webservice-Anwendungen für Großkunden zu realisieren. Laut den Forschern ist der Standard aufgrund ihrer Erkenntnisse nun als unsicher anzusehen. Details wollen sie auf der ACM Conference on Computer and Communications Security (ACM CCS 2011) in Chicago veröffentlichen.

Konkret haben die beiden Forscher Juraj Somorovsky und Tibor Jager für ihren Angriff Pakete mit modifizierten Chiffretexten an einen Server gesendet. Das per AES im Cipher-Block-Chaining-Mode (CBC) verschlüsselte Paket hatten sie vorher abgefangen und anschließend den im CBC-Mode eingesetzten Initialisierungsvektor (IV) verändert. Das provozierte unter anderem Fehlermeldungen des Servers, wenn dieser nach dem Entschlüsseln des präparierten Paketes auf ein in XML unzulässiges Zeichen stieß. Mit Durchprobieren des IVs und Auswerten der Antworten war es dann offenbar möglich, "Rückschluss auf die eigentliche Nachricht zu ziehen“.

Eine kurzfristige Lösung gibt es nach Angaben der Forscher nicht; sie empfahlen dringend, den Standard anzupassen. Der Angriff funktioniert jedoch nur, wenn zur Verschlüsselung AES im CBC-Mode zum Einsatz kommt. Daneben ist bei XML Encryption noch die Verschlüsselung per RSA-Schlüssel und X.509-Zertifikaten möglich. Der CBC-Mode spielt auch in der Schwachstelle des TLS-1.0-Standards eine Rolle. Dort ermöglichen die nicht-zufällig erzeugten IVs für die einzelnen Blöcke eine sogenannte Chosen-Plaintext-Attacke, um verschlüsselte übertragene Cookies zu rekonstruieren.

(dab)