OpenSSL fixt TLS-Schwachstelle

Eine neue Version der Crypto-Bibliothek OpenSSL behebt zwar die kürzlich bekannt gewordene Schwachtelle in TLS nicht, verhindert aber mögliche Angriffe darauf.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Holger Bleich

Das OpenSSL-Project hat auf eine Schwachstelle im SSL/TLS-Protokoll reagiert, die am 4. November bekannt wurde . Eine neue Version (OpenSSL 0.9.8l) soll mögliche Angiffe auf die Crypto-Bibliothek unterbinden.

Bei der Schwachstelle geht es um einen Designfehler im TLS-Protokoll bei der Neuaushandlung der Parameter einer bestehenden TLS-Verbindung (TLS Renegotiation). Diese findet beispielsweise statt, wenn ein Client auf einem Webserver auf einen geschützten Bereich zugreifen will und der Server ein SSL-Client-Zertifikat zur Authentifizierung anfordert.

Das TLS-Protokoll sieht offenbar keine eindeutig authentifizierte Zuordnung eines Client-Requests auf eine bestimmte URL zu dem anschließend ausgelieferten Client-Zertifikat vor – der Server nimmt es einfach als korrekt an. Die Entdecker der Probleme sprechen daher in diesem Zusammenhang von einem "Authentication Gap".

Die Entwickler von OpenSSL haben diese Sicherheitslücke im Protokoll nicht gefixt, sondern schlicht die TLS Renegotiation per Voreinstellung komplett abgeschaltet. Eine Neuaushandlung der Parameter sei damit generell nicht mehr möglich, schreibt das OpenSSL-Projekt in den "Release Notes". Es geht folglich zunächst darum, die Folgen der Schwachstelle zu mildern, eine Behebung der Ursache kann sich noch Wochen hinziehen.

Ein Experte vom Internet Storm Center rät zur Vorsicht bei der Anwendung des Updates. Bevor man die neue Version in eine Produktivumgebung einspiele, solle man sie mit der Web-Applikation und allen verwendeten Clients testen. Es könne durchaus zu Funktionsstörungen kommen, wenn die TLS Renegotiation verhindert wird. (hob)