|
Eine neue Variante des sogenannten Bleichenbacher-Angriffs
wurde von einem Team aus sieben Sicherheitsforschern entdeckt. Diese
Variante kann die TLS-Verschlüsselung von Internet-Datenverkehr
knacken. Hacker können so eigentlich als sicher eingestufte
Daten abfangen und stehlen. Die Version 1.3 des Protokolls Transport
Layer Security (TLS) soll nun auch von der neuen Variante geschwächt
werden.
Das internationale Forscherteam beschreibt die neueste Variante
in einem Papier
(PDF) mit dem Titel Die neun Leben von Bleichenbachers Katze:
Neue Cache-Angriffe auf TLS-Implementierungen, wobei im englischen
in Anspielung auf Schrödingers Katze das Wort Cat
von Cache Attack abgeleitet wurde. Die RSA-Verschlüsselung
zu knacken sei Ihnen wohl mit PKCS#1 Version 1.5 gelungen. der heute
gängigsten Konfiguration für die Verschlüsselung
von TLS-Verbindungen. Der neue Angriff soll außerdem auch
bei Googles neuem Verschlüsselungsprotokoll QUIC funktionieren.
Der Angriff nutzt ein Side-Channel-Leck über Cache-Zugriffs-Timings
dieser Implementierungen, um den RSA-Schlüsseltausch der TLS-Implementierung
zu knacken, erklärten die Forscher. Anfällig sei
das Protokoll TLS 1.3 auch, wenn die RSA-Nutzung hier auf ein Minimum
reduziert worden sei, weil es unter Umständen auf TLS 1.2 herabgestuft
werde, bei dem wiederum ein Angriff möglich sei.
Wir haben neun verschiedene TLS-Implementierungen getestet
und festgestellt, dass sieben anfällig sind: OpenSSL, Amazon
s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL und GnuTLS,
ergänzten die Forscher. Die Bibliotheken von BearSSL und Googles
BoringSSL sind indes nicht angreifbar. Seit November 2018 liegen
zudem aktualisierte Versionen der fehlerhaften Bibliotheken vor.
(hv, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|