OpenSSL schützt vor Sweet32-Attacke und tanzt ChaCha20

Version 1.1.0 mistet alte, unsichere Krypto-Verfahren aus und unterstützt dafür modernere wie ChaCha20. Das Update stoppt zudem die Sweet32-Attacke auf SSL/TLS und OpenVPN.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
OpenSSL
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Version 1.1.0 des Krypto-Toolkits OpenSSL sorgt für mehr Sicherheit, indem sie etwa gegen die Sweet32-Attacke gewappnet ist, über die wir am gestrigen Donnerstag berichteten. Mit diesem Angriff lassen sich etwa HTTPS- und OpenVPN-Verbindungen attackieren, wenn bei der Verschlüsselung noch das veraltete Triple-DES-Verfahren (3DES) zum Einsatz kommt.

Sweet32 wird vereitelt, indem 3DES nun nicht mehr standardmäßig in OpenSSL enthalten ist. Wer 3DES noch einsetzen muss, kann OpenSSL mit der Config-Option enable-weak-ssl-ciphers kompilieren. Ebenfalls entfernt wurde das veraltete SSLv2-Protokoll und alle Algorithmen, die Schlüssel mit einer Länge von nur 40 oder 56 Bit einsetzen.

Zu den Neuerungen zählt die Unterstützung des modernen Verschlüsselungs-Verfahrens ChaCha20 und des Message Authentication Codes (MAC) Poly1305. Darüber hinaus beherrscht die Version die von Google initiierte Certificate Transparency. Dieses System macht sichtbar, wenn CAs Zertifikate auf Domains ausstellen, die bereits von anderen CAs mit Zertifikaten versorgt werden. (rei)