Suchen

Schwachstelle in SSL 3.0

Wie man POODLE den Zahn zieht

Seite: 2/2

Firmen zum Thema

Was Sie tun sollten

Sie können dieses Problem aus zwei Perspektiven betrachten. Als Nutzer wollen sie sich vor Angriffen schützen, und das erreichen Sie am besten, indem Sie SSL 3.0 in Ihrem Browser deaktivieren. (Anleitungen dazu sind leicht im Internet zu finden.) Der aktualisierte SSL Labs Client Test wird Ihnen sagen, ob die Deaktivierung geglückt ist.

Als Website-Betreiber sollten Sie SSL 3.0 auf Ihren Servern schnellstmöglich abschalten. Und zwar auch dann, wenn Sie die neueste TLS-Version unterstützen, weil ein aktiver MITM-Angreifer die Verbindung stören und den Browser zwingen kann, bis auf SSL 3.0 zurückzufallen, um dieses Protokoll dann auszunutzen.

Im normalen Betrieb sollte SSL 3.0 von der überwiegenden Mehrzahl von Sites nicht benötigt werden. Es gibt zwar vermutlich eine lange Liste von Clients, die nichts Besseres unterstützen, doch die clientseitige Anwendung mit dem größten Nutzersegment, das noch auf SSL 3.0 angewiesen ist, dürfte Internet Explorer 6 unter Windows XP sein. Hier haben Sie die Option, den Benutzern entweder zu zeigen, wie sie TLS 1.0 manuell aktivieren können (IE6 unterstützt dies, aber nicht per Voreinstellung), oder auf andere Browser aufzurüsten.

Kurzfristig wäre es möglich, POODLE zu entschärfen, indem man CBC Suites bei SSL 3.0 vermeidet, doch dann müsste man eine gewisse unsichere Stromchiffre verwenden, deren Namen niemand auch nur in den Mund nehmen will. Ich empfehle diesen Ansatz nicht.

Signaling Cipher Suite Value (SCSV)

POODLE wäre nicht so gravierend, wenn aktive Netzwerkangreifer nicht in der Lage wären, die heutigen Browser auf SSL 3.0 herabzustufen. Für dieses Problem gibt es eine Lösung – via TLS_FALLBACK_SCSV Indicator, der von Clients und Servern unterstützt werden muss, um effektiv zu sein.

Google hat diese Funktion im Februar implementiert (in Chrome und auf seinen Websites) und seither mit Erfolg eingesetzt. Laut Mozilla wird Firefox SCSV ab Anfang 2015 unterstützen. Kürzlich wurde eine neue Version von OpenSSL veröffentlicht, die SCSV ebenfalls unterstützt; diese Unterstützung kann in verschiedene Linux-Distributionen zurückportiert werden.

Um optimale Resultate zu erzielen, muss die Unterstützung für diesen Mechanismus auch den anderen großen Browsern hinzugefügt werden. Wenn dies geschehen ist, wird die Angriffsfläche für POODLE wesentlich kleiner, denn die Sicherheitslücke wird dann nur noch die Benutzer älterer Browser betreffen.

* Ivan Ristic ist Leiter der SSL Labs bei Qualys.

(ID:43020247)