Triple Handshake hebelt TLS aus

Forscher haben einen neuen Angriff auf das TLS-Protokoll entdeckt. Bei HTTPS-Verbindungen, bei denen Client-Zertifikate im Spiel sind, kann sich ein Server so theoretisch mit falschen Zertifikaten ausweisen.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die TLS Working Group beschäftigt sich im Moment mit einem neuen Angriff auf das TLS-Protokoll für gesicherte Internet-Verbindungen. Der Triple-Handshake-Angriff nutzt die Tatsache, dass die TLS-Authentifizierung nicht genug Informationen über den Zustand der Verbindung enthält. Dies soll es möglich machen, zwei Verbindungen so zu synchronisieren, dass die Annahmen des Protokolls über deren Zustand nicht mehr zwingend zutreffen. Wenn der Browser des Nutzers sich mit dem Angreifer verbindet und ihm ein Client-Zertifikat präsentiert, kann dieser sich bei dem eigentlichen Ziel-Server als der Nutzer ausgeben.

Die Schwachstelle wurde mittlerweile in den neueren Versionen aller großen Browser geschlossen. Die Forschergruppe Prosecco des Pariser INRIA-Instituts, welche die Schwachstelle entdeckt hat, informierte im Oktober Mozilla, Apple, Microsoft und das Chromium-Projekt über das Problem. Daraus resultierten Updates für IE 11, Chrome und die NSS-Bibliothek, die unter anderem in Firefox eingesetzt wird. Einige SSL-Bibliotheken, VPN-Programme sowie XMPP-Server und WLANs mit WPA-Enterprise-Verschlüsselung sind nach Angaben der Forscher unter Umständen ebenfalls verwundbar.

Chrome- und TLS-Entwickler Adam Langley hat auf seinem Blog einen Test bereitgestellt, mit dem man feststellen kann, ob der eingesetzte Browser anfällig für den Angriff ist. In seiner Zusammenfassung des Problems lobt er die Forscher für ihren Lösungsvorschlag und weil sie die betroffenen Hersteller informiert haben. Die TLS Working Group werde sich jetzt mit dem Schließen der Lücken auf Protokollebene befassen. "In der Zwischenzeit", so Langley, "sollte man Panik vermeiden." (fab)