"Waschbärenangriff" -Ziele TLS 1.2 und früher, ist aber schwer zu nutzen

Waschbär-Angriffs-Logo
Bild: raccoon-attack.com

Es gibt eine neue Art von SSL /TLS Angriff in der Stadt. Ein Team von akademischen Sicherheitsforschern vor kurzem veröffentlichte ein Papier Vorstellung der Waschbärenangriff. Waschbär ist eine Timing-Schwachstelle in der TLS Spezifikation, die Auswirkungen hat HTTPS und andere Dienste, auf die man angewiesen ist SSL /TLS. Unter sehr spezifischen und seltenen Bedingungen ermöglicht Raccoon böswilligen Angreifern von Drittanbietern, SSL / zu brechenTLS Verschlüsselung und lesesensible Kommunikation. 

Insbesondere finden Waschbärenangriffe auf den Diffie-Hellman-Schlüsselaustausch statt. Wenn beide TLS Peers tauschen öffentliche Schlüssel im Rahmen eines Diffie-Hellman-Austauschs aus und berechnen dann einen gemeinsam genutzten Schlüssel namens „Premaster Secret“, der dann verwendet wird, um alle abzuleiten TLS Sitzungsschlüssel mit einer bestimmten Schlüsselableitungsfunktion. 

TLS 1.2 und alle vorhergehenden Versionen erfordern, dass alle führenden Null-Bytes in diesem Premaster-Geheimnis entfernt werden, bevor Sie fortfahren. Das resultierende Premaster-Geheimnis wird als Eingabe in die Schlüsselableitungsfunktion verwendet, die auf Hash-Funktionen mit unterschiedlichen Timing-Profilen basiert. Diese genauen Timing-Messungen könnten es einem Angreifer ermöglichen, ein Orakel aus dem zu konstruieren TLS Server, der dem Angreifer mitteilt, ob ein berechnetes Premaster-Geheimnis mit Null beginnt oder nicht. 

Aus diesem einzelnen Byte können Angreifer beginnen, einen Satz von Gleichungen zu erstellen, um das ursprüngliche Premaster-Geheimnis zu berechnen, das zwischen Client und Server hergestellt wurde. Auf diese Weise können Angreifer die Kommunikation zwischen Benutzern und dem Server entschlüsseln, einschließlich Benutzernamen, Kennwörtern, Kreditkarteninformationen, E-Mails und einer langen Liste potenziell vertraulicher Informationen. 

Denken Sie daran, dass dieser Angriff nur unter ganz bestimmten und seltenen Umständen stattfinden kann: Der Server muss öffentliche Diffie-Hellman-Schlüssel in der wiederverwenden Handschlag (bereits als schlechte Praxis angesehen), und der Angreifer muss in der Lage sein, präzise Timing-Messungen durchzuführen. Darüber hinaus muss der Browser die anfälligen Cipher Suites unterstützen (ab Juni 2020 haben sie alle gängigen Browser gelöscht).

Auch wenn Waschbär für die meisten Angreifer nicht praktikabel ist, können Website-Eigentümer dennoch Schritte unternehmen, um sich und die Besucher zu schützen:

  • TLS 1.3 ist nicht anfällig für den Waschbärenangriff. Wenn Sie sicher sind, dass die meisten oder alle Besucher Ihrer Website modern verwenden, TLS 1.3 kompatible Browser können Sie einfach deaktivieren TLS 1.2
  • Stellen Sie sicher, dass Ihr Webserver keine öffentlichen Diffie-Hellman-Schlüssel wiederverwendet. Wie oben erwähnt, wird dies bereits als schlechte Praxis angesehen. Sie können dies bei Qualsys SSL Labs überprüfen. SSL Server-Test. In den Ergebnissen für Ihre Website möchten Sie den Wert "Nein" für "Wiederverwendung von DH Public Server Param (Ys)" sehen.
    Wiederverwendung von DH Public Server Param (Ys)
    Wenn dieser Wert "Ja" lautet, überprüfen Sie die Dokumentation Ihres Servers und stellen Sie sicher, dass Ihr Server ordnungsgemäß für die Weiterleitungsgeheimnis konfiguriert ist, die auch als "perfekte Weiterleitungsgeheimnis" bezeichnet wird und die Wiederverwendung öffentlicher DH-Schlüssel ausschließt. (Bitte überprüfen Sie unsere Anleitung zu SSL /TLS Best Practices für weitere Informationen zum Vorwärtsgeheimnis.) 
Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.