Fehlerhaftes Design im wichtigsten Verschlüsselungsprotokoll für Angriffe nutzbar

Verschlüsselung (60px)
Am Anfang des Monats wurde ein Fehler im Design des Verschlüsselungsprotokolls SSL/TLS entdeckt. Das Problem wurde als exotisch und für den alltäglichen Einsatz als nicht relevant eingestuft. Dies stellte sich jetzt als Irrtum heraus.

Wie heise security und The Register berichten, ist es dem Studenten Anıl Kurmuş gelungen, trotz einer verschlüsselten Verbindung ein Twitter-Passwort zu ergaunern. Der Angriff geht auf einen Designfehler im wohl wichtigsten Verschlüsselungsprotokoll Secure Sockets Layer (SSL) beziehungsweise Transport Layer Security (TLS) zurück. Das SSL/TLS-Protokoll wird unter anderem bei vielen Webanwendungen wie zum Beispiel Online Banking oder Online Shopping eingesetzt, um sensible Informationen vertraulich im Internet zu übertragen.

Bereits am 4.11. hatten Marsh Ray und Steve Dispensa den Designfehler bekannt gegeben. Tom Cross von IBM Internet Security Systems hatte am 6.11. die Schwachstelle als eher harmlos eingestuft. Dann wurde er am 10.11. von Anıl Kurmuş eines Besseren belehrt, wie Cross selbst in einem Blogeintrag eingesteht.

Kurmuş gelangte an das Twitter-Passwort, indem er die Anfrage des potentiellen Opfers den Webdienst verschlüsselt zu nutzen an seine eigene Anfrage Twitter zu nutzen hängte. Das für die verschlüsselte Verbindung zuständige Protokoll fasst beide Anfragen nach der Entschlüsselung zu einer zusammen. In der Folge wurden Nutzername und Passwort im Twitter-Konto von Kurmuş angezeigt.

Laut Kurmuş Blog ist der Angriff auf Twitter nicht mehr möglich, da Twitter vermutlich seinen Webserver angepasst hat. Das beseitigt jedoch nicht den Designfehler in SSL/TLS, so dass andere Webdienste noch betroffen sein können. Für die Beseitigung dieses Fehlers haben Eric Rescorla, Marsh Ray, Steve Dispensa und Nasko Oskov inzwischen einen Entwurf vorgelegt.

Heise security schreibt, dass zahlreiche Hersteller von Netzwerkprodukten wie zum Beispiel Cisco oder Juniper von dem Designfehler betroffen sind. Auch das freie Produkt OpenSSL war zunächst anfällig. Die OpenSSL-Entwickler haben zunächst den entsprechenden Protokollteil deaktiviert, um Angriffe auszuschließen. Dies kann aber dazu führen, dass einige Dienste nicht richtig funktionieren.