Über unsMediaKontaktImpressum
17. Oktober 2014

SSL 3.0: Angriff über Browser möglich

Die Verschlüsselung mit SSL 3.0 ist angreifbar, das gab Google in seinem Sicherheitsblock bekannt. Der 15 Jahre alte Standard wurde ursprünglich von Netscape entwickelt und wird - unter bestimmten Bedingungen - noch immer zur Verschlüsselung verwendet. Das kann insbesondere bei sicherheitskritischen Anwendungen wie dem Online-Banking problematisch sein.

Der Name Poodle steht für "Padding Oracle On Downgraded Legacy Encryption". Die Sicherheitslücke ermöglicht, auf private Daten zuzugreifen. Dies kann beim Einloggen in geschützte Bereiche beispielsweise des Online-Banking oder von Mail-Webclients missbraucht werden.

Das von Netscape entwickelte Protokoll SSL 3.0 [RFC6101] wurde bereits 1999 durch TLS 1.0 [RFC2246] und später durch TLS 1.1 [RFC4346] sowie TLS 1.2 [RFC5246] ersetzt. Wird die Verbindung mit TLS vom Kommunikationspartner nicht unterstützt, greifen jedoch viele Browser auf den älteren Standard zurück.

Angriffsoptionen in SSL 3.0

Durch eine Man-in-the-Middle-Attacke ist es möglich, Verbindungen mit höherem Verschlüsselungsstandard so lange mit Fehlermeldungen zu unterbinden, bis sich die Geräte statt auf den sichereren TLS1 auf den Standard SSL Version 3 einigen. Sobald die Verschlüsselung auf den veralteten Standard abgesenkt wurde, ist es möglich, beispielsweise über Session-Cookies erweiterten Zugriff zu erhalten. Dies gilt nicht nur für Server und PCs, sondern auch für mobile Geräte.

Poodle ist nach Heartbleed die nächste Sicherheitslücke im Bereich der SSL-Netzwerkprotokolle. Dabei galt das Veschlüsselungsprotokoll Secure Socket Layer (SSL) noch bis vor kurzem als Garant für sicheren Netzwerkverkehr.

Das Problem ist die Verschlüsselung im CBC-Modus und das dazugehörige Padding (Engl. to pad ‚auffüllen‘), bei dem bei symmetrischen Blockchiffren ein Inhalt an eine feste Blocklänge angepasst wird. Beim Verschlüsselungsprotokoll SSL 3.0 erfordert die Betriebsart Cipher Block Chaining Mode (CBC) einen Klartext, der über Padding aufgefüllt wird: Das Füllmuster in SSL 3.0 kann beliebigen Inhalt haben, und das lässt sich für einen Poodle Angriff nutzen.

SSL 3.0 unterstützt neben den CBC nur RC4, das wiederum weitere Sicherheitslücken hat und daher keine passende Alternative ist.

Wie wird der Browser geschützt?

Am besten sollte man SSL 3.0 in den Einstellungen des Browsers sofort deaktivieren. Der veraltete Standard wird sowieso nur äußerst selten benötigt. Im schlechtesten Fall kommt dann keine Verbindung mit Partnern zustande, die TLS nicht unterstützen. Da TLS 1.0 seit 15 Jahren Standard ist, unterstützen das aber nahezu alle Kommunikationssysteme.

Google plant nun für den Browser Chrome, den Fallback auf SSL 3.0 zu deaktivieren. Sie sollten vorab die Deaktivierung manuell ausführen und stets die aktuellste Version des Browsers nutzen. 

Im Internet Explorer wird SSL 3.0 abgeschaltet, indem unter den Einstellungen auf "Internetoptionen" die Kategorie "Erweitert" aufgerufen wird: Hier muss nun in der Liste unter dem Punkt "Sicherheit" die Option SSL 3.0 deaktiviert werden.

Mozilla hat für den Firefox ebenfalls angekündigt, SSL 3.0 abzuschalten. Die neue Version Firefox 34 wird am 25. November veröffentlicht und soll in der Standardeinstellung mit einem deaktivierten SSL 3.0 ausgeliefert werden. Auch hier kann die Verwendung in den Einstellungen manuell deaktiviert werden.

Weitere Informationen darüber, wie der eigene Browser abgesichert werden kann, gibt das Bundesamt für Sicherheit in der Informationstechnick (BSI).

Sie möchten zukünftig per Newsletter informiert werden? Hier können Sie sich zu unserem Newsletter anmelden.

botMessage_toctoc_comments_9210