Android O verbietet TLS Version Fallback

Der Verzicht auf den Rückgriff auf ältere TLS-Versionen bei einem gescheiterten Handshake ist überfällig und dürfte nur wenige Anwendungen beeinträchtigen. Er sollte aber potenzielle Hintertüren verhindern.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Android O verbietet TLS Version Fallback
Lesezeit: 1 Min.
Von
  • Rainald Menge-Sonnentag

Ein Beitrag auf dem Android-Developer-Blog kündigt an, dass Android O kein TLS (Transport Layer Security) Version Fallback mehr bieten wird. Das bedeutet, dass eine mit HttpsURLConnection aufgebaute Verbindung scheitert, wenn der TLS-Handshake fehlerhaft ist. Bisher versucht der Client in dem Fall einen erneuten Handshake und deaktiviert dazu die neueren TLS-Versionen.

Android kann dennoch weiter TLS-1.0-Server verwenden: Die Verbindung scheitert nur dann, wenn der Server das Aushandeln des Protokolls fehlerhaft implementiert. Laut dem Blogbeitrag haben sich Ende 2015 weniger als 0,01 Prozent aller Webserver auf die Fallback-Funktion verlassen. Der Rückgriff bedeutet freilich ein Sicherheitsrisiko, da der Server so die neueren, sichereren TLS-Version blockieren und nur TLS 1.0 verwenden kann, ohne dass die Clientanwendung das mitbekommt.

Die Maßnahme ist beinahe überfällig: Chrome und Firefox verbieten bereits seit geraumer Zeit das TLS Fallback. Als Alternative für Apps, die durch die fehlende Funktion nicht mehr korrekt funktionieren, erwähnt der Blogbeitrag zwar HTTP-Bibliotheken von Drittanbietern, weist aber darauf hin, dass der Workaround die Sicherheit verringert. Stattdessen sollten Entwickler lieber die Betreiber der betroffenen Server kontaktieren, da es sich letztlich um ein server- und kein clientseitiges Problem handelt. (rme)