Schwachstelle in SSL 3.0

Wie man POODLE den Zahn zieht

| Autor / Redakteur: Ivan Ristic* / Stephan Augsten

Was Sie tun sollten

Sie können dieses Problem aus zwei Perspektiven betrachten. Als Nutzer wollen sie sich vor Angriffen schützen, und das erreichen Sie am besten, indem Sie SSL 3.0 in Ihrem Browser deaktivieren. (Anleitungen dazu sind leicht im Internet zu finden.) Der aktualisierte SSL Labs Client Test wird Ihnen sagen, ob die Deaktivierung geglückt ist.

Als Website-Betreiber sollten Sie SSL 3.0 auf Ihren Servern schnellstmöglich abschalten. Und zwar auch dann, wenn Sie die neueste TLS-Version unterstützen, weil ein aktiver MITM-Angreifer die Verbindung stören und den Browser zwingen kann, bis auf SSL 3.0 zurückzufallen, um dieses Protokoll dann auszunutzen.

Im normalen Betrieb sollte SSL 3.0 von der überwiegenden Mehrzahl von Sites nicht benötigt werden. Es gibt zwar vermutlich eine lange Liste von Clients, die nichts Besseres unterstützen, doch die clientseitige Anwendung mit dem größten Nutzersegment, das noch auf SSL 3.0 angewiesen ist, dürfte Internet Explorer 6 unter Windows XP sein. Hier haben Sie die Option, den Benutzern entweder zu zeigen, wie sie TLS 1.0 manuell aktivieren können (IE6 unterstützt dies, aber nicht per Voreinstellung), oder auf andere Browser aufzurüsten.

Kurzfristig wäre es möglich, POODLE zu entschärfen, indem man CBC Suites bei SSL 3.0 vermeidet, doch dann müsste man eine gewisse unsichere Stromchiffre verwenden, deren Namen niemand auch nur in den Mund nehmen will. Ich empfehle diesen Ansatz nicht.

Signaling Cipher Suite Value (SCSV)

POODLE wäre nicht so gravierend, wenn aktive Netzwerkangreifer nicht in der Lage wären, die heutigen Browser auf SSL 3.0 herabzustufen. Für dieses Problem gibt es eine Lösung – via TLS_FALLBACK_SCSV Indicator, der von Clients und Servern unterstützt werden muss, um effektiv zu sein.

Google hat diese Funktion im Februar implementiert (in Chrome und auf seinen Websites) und seither mit Erfolg eingesetzt. Laut Mozilla wird Firefox SCSV ab Anfang 2015 unterstützen. Kürzlich wurde eine neue Version von OpenSSL veröffentlicht, die SCSV ebenfalls unterstützt; diese Unterstützung kann in verschiedene Linux-Distributionen zurückportiert werden.

Um optimale Resultate zu erzielen, muss die Unterstützung für diesen Mechanismus auch den anderen großen Browsern hinzugefügt werden. Wenn dies geschehen ist, wird die Angriffsfläche für POODLE wesentlich kleiner, denn die Sicherheitslücke wird dann nur noch die Benutzer älterer Browser betreffen.

* Ivan Ristic ist Leiter der SSL Labs bei Qualys.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43020247 / Verschlüsselung)