Gute Zahlen, schlechte Zahlen

Seite 5: Browser und Server

Inhaltsverzeichnis

Die Absicherung von https-Verbindungen erfolgt via Secure Socket Layer (SSL) beziehungsweise dessen Nachfolger Transport Layer Security (TLS). Sie bauen auf einem Hybridverfahren auf, in dem Client und Server zunächst ein Schlüsselaustauschverfahren vereinbaren. Client und Server gleichen damit ab, welche Methoden sie für Authentisierung, Schlüsselaustausch und symmetrische Verschlüsselung der Sitzung beherrschen.

Dabei stehen Diffie-Hellman sowie ein Austausch eines zufälligen symmetrischen Schlüssels über RSA zur Verfügung. Mit dem Schlüsselaustauschverfahren handeln Client und Server ein gemeinsames "Master Secret" aus, aus dem sie den Sitzungsschlüssel für die TLS-Verbindung ableiten. Einigen sich die Kommunikationspartner auf RSA zum Schlüsselaustausch, berechnet der Client das Master Secret. Ist er von dem Debian-Bug betroffen, ist die Verbindung ebenfalls unsicher.

Ob eine aufgezeichnete https-Sitzung verwundbar ist, lässt sich nicht ohne weiteres sagen, weil es von den ausgehandelten Verschlüsselungsparametern abhängt. Firefox und Mozilla verwenden eigene Crypto-Biliotheken, sind daher auch auf Debian-Systemen kein Risikofaktor. Somit bleiben im Wesentlichen Verbindungen zu Web-Servern, die eine verwundbare OpenSSL-Bibliothek einsetzen und Diffie-Hellman verwenden. Analoges gilt für andere Applikationen, die SSL/TLS für die Verschlüsselung beziehungsweise Authentifizierung einsetzen.

Beim Austausch von S/MIME-gesicherter Mail kommen ebenfalls X.509-Zertifikate zum Einsatz. Sie sind in einer CMS-Struktur (Cryptographic Message Syntax, RFC 3852, basierend auf PKCS#7 1.5) in die E-Mail eingebettet. Grundsätzlich kann ein Angreifer ein auf schwachem Schlüsselmaterial basierendes S/MIME-Zertifikat missbrauchen, um im Namen des Inhabers digitale Signaturen zu erzeugen oder an den Inhaber gerichtete verschlüsselte Nachrichten zu lesen.

Auch die S/MIME-Verschlüsselung ist ein Hybridverfahren. Der Absender erzeugt einen zufälligen symmetrischen Schlüssel und verschlüsselt damit die Nachricht. Den symmetrischen Schlüssel verschlüsselt er mit dem öffentlichen Schlüssel des Empfängers; das Ergebnis packt er ebenfalls in die CMS-Struktur. Führt er diese Verschlüsselungsoperation auf einem verwundbaren Debian-System aus, so ist die verschlüsselte Nachricht selbst dann für einen Angreifer lesbar, wenn die eingesetzten X.509-Zertifikate auf sicheren Schlüsseln basieren. Allerdings verwenden sowohl Thunderbird als auch Evolution die nicht betroffenen Network Security Services (NSS) von Mozilla.