|
|
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| = TMP =
| |
| '''Transport Layer Security''' ('''TLS''', {{enS}} für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung '''Secure Sockets Layer''' ('''SSL'''), ist ein [[Verschlüsselungsprotokoll]] zur sicheren [[Datenübertragung]] im [[Internet]] | | '''Transport Layer Security''' ('''TLS''', {{enS}} für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung '''Secure Sockets Layer''' ('''SSL'''), ist ein [[Verschlüsselungsprotokoll]] zur sicheren [[Datenübertragung]] im [[Internet]] |
|
| |
|
Zeile 18: |
Zeile 17: |
|
| |
|
| == Funktionsweise == | | == Funktionsweise == |
| | | [[TLS/Funktionsweise]] |
| Der Client baut eine Verbindung zum Server auf
| |
| * Der Server authentifiziert sich gegenüber dem Client mit einem [[Digitales Zertifikat|Zertifikat]]
| |
| * Der Client überprüft hierbei die Vertrauenswürdigkeit des [[X.509]]-Zertifikats und ob der Servername mit dem Zertifikat übereinstimmt
| |
| * Optional kann sich der Client mit einem eigenen Zertifikat auch gegenüber dem Server authentifizieren
| |
| * Dann schickt entweder der Client dem Server eine mit dem öffentlichen Schlüssel des Servers verschlüsselte geheime [[Zufallszahl]], oder die beiden Parteien berechnen mit dem [[Diffie-Hellman]] ein gemeinsames Geheimnis
| |
| * Aus dem Geheimnis wird dann ein kryptographischer Schlüssel abgeleitet
| |
| * Dieser Schlüssel wird in der Folge benutzt, um alle Nachrichten der Verbindung mit einem [[Symmetrisches Verschlüsselungsverfahren|symmetrischen Verschlüsselungsverfahren]] zu verschlüsseln und zum Schutz von [[Integrität (Informationssicherheit)|Nachrichten-Integrität]] und [[Authentizität]] durch einen [[Message Authentication Code]] abzusichern
| |
| | |
| === TLS-Protokolle im Protokollstapel ===
| |
| | |
| Im [[OSI-Modell]] ist TLS in Schicht 5 (der Sitzungsschicht) angeordnet
| |
| * Im TCP/IP-Modell ist TLS oberhalb der [[Transportschicht]] (zum Beispiel [[Transmission Control Protocol|TCP]]) und unterhalb Anwendungsprotokollen wie [[Hypertext Transfer Protocol|HTTP]] oder [[Simple Mail Transfer Protocol|SMTP]] angesiedelt
| |
| * In den Spezifikationen wird dies dann zum Beispiel als „HTTP over TLS“ bezeichnet
| |
| * Sollen jedoch beide Protokolle zusammengefasst betrachtet werden, wird üblicherweise ein ''„S“ für Secure'' dem Protokoll der Anwendungsschicht angehängt (zum Beispiel [[Hypertext Transfer Protocol Secure|HTTP'''S''']])
| |
| * TLS arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen
| |
| * Zudem ist es erweiterbar, um Flexibilität und Zukunftssicherheit bei den verwendeten Verschlüsselungstechniken zu gewährleisten
| |
| | |
| Das TLS-Protokoll besteht aus zwei Schichten:
| |
| {| class="wikitable"
| |
| |-
| |
| ! TLS Handshake Protocol
| |
| ! TLS Change Cipher Spec
| |
| * Protocol
| |
| ! TLS Alert Protocol
| |
| ! TLS Application Data Protocol
| |
| |-
| |
| !colspan="4"| TLS Record Protocol
| |
| |}
| |
| | |
| === TLS Record Protocol ===
| |
| | |
| Das TLS Record Protocol ist die untere der beiden Schichten und dient zur Absicherung der Verbindung
| |
| * Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste, die einzeln oder gemeinsam genutzt werden können:
| |
| * [[Ende-zu-Ende-Verschlüsselung]] mittels [[Symmetrisches Kryptosystem|symmetrischer Algorithmen]]
| |
| * Der verwendete Schlüssel wird dabei im Voraus über ein weiteres Protokoll (zum Beispiel das TLS Handshake Protocol) ausgehandelt und kann nur einmal für die jeweilige Verbindung verwendet werden
| |
| * TLS unterstützt für die [[symmetrische Verschlüsselung]] unter anderem [[Data Encryption Standard|DES]], [[Triple DES]] und [[Advanced Encryption Standard|AES]]
| |
| * Sicherung der [[Integrität (Informationssicherheit)|Nachrichten-Integrität]] und [[Authentizität]] durch einen [[Message Authentication Code]], in der Regel [[Keyed-Hash Message Authentication Code|HMAC]]
| |
| | |
| Außerdem werden zu sichernde Daten in Blöcke von maximal 16.384 (2<sup>14</sup>) Byte fragmentiert und beim Empfänger wieder zusammengesetzt
| |
| * Dabei schreibt der Standard vor, dass die Blockgröße diesen Wert nicht übersteigt, außer der Block ist komprimiert oder verschlüsselt – dann darf die Blockgröße um 1024 Byte (bei Kompression) bzw. 2048 Byte (bei Verschlüsselung) größer sein
| |
| * Auch können die Daten vor dem Verschlüsseln und vor dem Berechnen der kryptografischen Prüfsumme komprimiert werden
| |
| * Das Komprimierungsverfahren wird ebenso wie die kryptografischen Schlüssel mit dem TLS Handshake-Protokoll ausgehandelt
| |
| | |
| Der Aufbau einer TLS-Record-Nachricht lautet wie folgt: ''Content Type'' (1 Byte: ''Change Cipher Spec'' = 20, ''Alert'' = 21, ''Handshake'' = 22, ''Application Data'' = 23) | ''Protokollversion Major'' (1 Byte) | ''Protokollversion Minor'' (1 Byte) | ''Länge'' (1 Short bzw
| |
| * zwei Byte)
| |
| | |
| === TLS Handshake Protocol ===
| |
| | |
| [[Datei:SSL handshake with two way authentication with certificates.svg|mini|TLS-Handshake mit Zwei-Wege-Authentifizierung mittels Zertifikaten und RSA-Schlüsselaustausch]]
| |
| | |
| Das TLS Handshake Protocol baut auf dem TLS Record Protocol auf und erfüllt die folgenden Funktionen, noch bevor die ersten Bits des Anwendungsdatenstromes ausgetauscht wurden:
| |
| * Aushandeln zu benutzender kryptografischer Algorithmen und Schlüssel
| |
| * TLS unterstützt auch eine unverschlüsselte Übertragung
| |
| * Identifikation und Authentifizierung der Kommunikationspartner auf Basis [[Asymmetrisches Kryptosystem|asymmetrischer Verschlüsselungsverfahren]] und [[Public-Key-Infrastruktur|Public-Key-Kryptografie]]
| |
| * Dieser Schritt ist optional eine Zwei-Wege-Authentifizierung (in diesem Fall wird manchmal von ''mutual TLS'' gesprochen), für gewöhnlich authentifiziert sich aber nur der [[Server]] gegenüber dem [[Client]]
| |
| | |
| Der Handshake selbst kann in vier ''Phasen'' unterteilt werden:
| |
| # Der Client schickt zum Server ein C''lientHello'', und der Server antwortet dem Client mit einem S''erverHello''
| |
| * Die Parameter der Nachrichten sind:
| |
| #* die Version (die höchste vom Client unterstützte TLS-Protokoll-Version)
| |
| #* eine 32 Byte lange Zufallsinformation (4 Byte Timestamp + 28 Byte lange Zufallszahl), die später verwendet wird, um das ''pre-master-secret'' zu bilden (sie schützt damit vor [[Replay-Attacke]]n)
| |
| #* eine Session-ID
| |
| #* die zu verwendende [[Cipher Suite]] (Algorithmen für Schlüsselaustausch, Verschlüsselung und Authentifizierung)
| |
| #* Optional den gewünschten [[Fully Qualified Domain Name|FQDN]] für die Unterstützung von [[Server Name Indication]]
| |
| #* in der TLS 1.3 Version (mit [[Diffie-Hellman]]) werden hier auch schon die Key-Shares übertragen, die den gemeinsamen Schlüssel definieren
| |
| # Der Server identifiziert sich gegenüber dem Client
| |
| * Hierzu wird per C''ertificate'' ein [[X.509]]v3-[[Digitales Zertifikat|Zertifikat]] an den Client geschickt, gefolgt von einem ''CertificateVerify'' (in einigen TLS Versionen)
| |
| * Die C''ertificateVerify'' Nachricht enthält eine Unterschrift von zuvor ausgetauschten Nachrichten
| |
| * Damit beweist der Server, dass er einen [[Asymmetrische Verschlüsselung|Secret-Key]] besitzt, der zu dem auf dem Server-Zertifikat enthaltenen [[Public-Key-Kryptografie|Public-Key]] passt
| |
| * Der Client prüft das Zertifikat und die Unterschrift
| |
| * Bei Misserfolg bricht der Client die Verbindung ab
| |
| * Außerdem kann der Server optional per ''CertificateRequest'' ein Zertifikat zur Client-Authentifizierung anfordern
| |
| * Diese Phase darf nur weggelassen werden, wenn eine anonyme Cipher Suite ohne Authentifizierung verwendet wird
| |
| # Das zuvor erhaltene Server-Zertifikat enthält den [[Asymmetrisches Kryptosystem|öffentlichen Schlüssel]] des Servers
| |
| * Wird eine [[Cipher Suite]] mit [[RSA-Kryptosystem|RSA]]-Schlüsselaustausch verwendet (siehe Abbildung), so wird das vom Client generierte ''pre-master-secret'' mit diesem öffentlichen Schlüssel verschlüsselt und kann vom Server mit dem nur ihm bekannten privaten Schlüssel wieder entschlüsselt werden
| |
| * Alternativ kann hier auch der [[Diffie-Hellman]] verwendet werden, um ein gemeinsames ''pre-master-secret'' zu generieren
| |
| * Werden die Diffie-Hellman-Geheimnisse von Server und Client während des Handshakes frisch und zufällig ausgehandelt, sind die Voraussetzungen für [[Perfect Forward Secrecy]] erfüllt
| |
| * Nach der Übertragung des ''pre-master-secrets'' identifiziert sich der Client mittels Zertifikat gegenüber dem Server, sofern dieser einen ''CertificateRequest'' geschickt hat
| |
| * Dazu schickt der Client per ''Certificate'' das Client-Zertifikat, gefolgt von einem ''CertificateVerify.'' Die ''CertificateVerify'' Nachricht enthält eine Unterschrift aller zuvor ausgetauschten Nachrichten
| |
| * Damit beweist der Client gegenüber dem Server, dass er einen Secret-Key besitzt, der zu dem auf dem Client-Zertifikat enthaltenen Public-Key passt
| |
| * Ab hier ist dem Server also bekannt, mit wem er kommuniziert
| |
| # Diese Phase schließt den Handshake ab
| |
| * Aus dem vorhandenen ''pre-master-secret'' kann das ''master secret'' abgeleitet werden, das einen einmaligen [[Sitzungsschlüssel]] ({{enS|session key}}) darstellt
| |
| * Aus dem ''master secret'' werden wiederum Schlüssel abgeleitet, die zum Ver- und Entschlüsseln der Daten sowie für die Integritätsprüfung verwendet werden
| |
| * Die Nachrichten, die die Kommunikationspartner sich nun gegenseitig zusenden, werden nur noch verschlüsselt übertragen
| |
| * Falls sich der Server nicht im Schritt 2 via ''CertificateVerify'' authentifiziert hat, ist dem Client erst nach dem Erhalt der ersten verschlüsselten Nachricht bekannt, dass er mit dem rechtmäßigen Besitzer des Zertifikats kommuniziert
| |
| | |
| === TLS Change Cipher Spec Protocol ===
| |
| | |
| Das Change Cipher Spec Protocol besteht nur aus einer einzigen Nachricht
| |
| * Diese Nachricht ist ein Byte groß und besitzt den Inhalt 1
| |
| * Durch diese Nachricht teilt der Sender dem Empfänger mit, dass er in der aktiven Sitzung auf die im Handshake Protocol ausgehandelte [[Cipher Suite]] wechselt
| |
| Ein wesentlicher Grund für die Definition eines eigenen Protokolls für diese Nachricht besteht darin, dass TLS-Implementierungen mehrere Nachrichten eines Protokolls in einem Record (also einer TLS-Dateneinheit) zusammenfassen können
| |
| * Für die Nachricht „Change Cipher Spec“ ist das unerwünscht
| |
| * Weil Records verschiedener Protokolle nicht zusammengefasst werden dürfen, ist das Problem durch Definition eines eigenen Protokolls gelöst
| |
| | |
| === TLS Alert Protocol ===
| |
| | |
| Das ''Alert Protocol'' unterscheidet etwa zwei Dutzend verschiedene Mitteilungen
| |
| * Eine davon teilt das Ende der Sitzung mit (close_notify)
| |
| * Andere beziehen sich zum Beispiel auf die Protokollsyntax oder die Gültigkeit der verwendeten Zertifikate
| |
| * Es wird zwischen Warnungen und Fehlern unterschieden, wobei letztere die Verbindung sofort beenden
| |
| | |
| Der Aufbau einer Fehlermeldung lautet wie folgt: ''AlertLevel'' (1 Byte: ''Warning'' = 1, ''Fatal'' = 2) | ''AlertDescription'' (1 Byte: ''close_notify'' = 0, […], ''no_renegotiation'' = 100)
| |
| | |
| In der Spezifikation von TLS werden die folgenden schweren Fehlertypen definiert:
| |
| | |
| {| class="wikitable"
| |
| |-
| |
| | unexpected_message || Unpassende Nachricht wurde empfangen
| |
| |-
| |
| | bad_record_mac || Ein falscher [[Message Authentication Code|MAC]] wurde empfangen
| |
| |-
| |
| | decompression_failure || Dekomprimierungsalgorithmus empfing unkorrekte Daten
| |
| |-
| |
| | handshake_failure || Absender konnte keine akzeptable Menge von Sicherheitsparametern bearbeiten
| |
| |-
| |
| | illegal_parameter || Ein Feld in der Handshake-Nachricht lag außerhalb des erlaubten Bereichs oder stand im Widerspruch mit anderen Feldern
| |
| |}
| |
| | |
| In der Spezifikation von TLS werden die folgenden Warnungen definiert:
| |
| | |
| {| class="wikitable"
| |
| |-
| |
| | close_notify || Teilt Empfänger mit, dass Absender keine weiteren Nachrichten auf dieser Verbindung senden wird
| |
| * Muss von jedem Partner einer Verbindung als letzte Nachricht gesendet werden
| |
| |-
| |
| | no_certificate || Kann als Antwort auf eine Zertifikatanforderung gesendet werden, falls passendes Zertifikat nicht verfügbar ist. (Wurde in TLS 1.0 entfernt)
| |
| |-
| |
| | bad_certificate || Empfangenes Zertifikat war unvollständig oder falsch
| |
| |-
| |
| | unsupported_certificate || Der Typ des empfangenden Zertifikats wird nicht unterstützt
| |
| |-
| |
| | certificate_revoked || Zertifikat wurde vom Unterzeichner zurückgerufen
| |
| |-
| |
| | certificate_expired || Zertifikat ist abgelaufen
| |
| |-
| |
| | certificate_unknown || Andere, nicht genau spezifizierte Gründe sind beim Bearbeiten des Zertifikats aufgetreten, die dazu führen, dass das Zertifikat als ungültig gekennzeichnet wurde
| |
| |}
| |
| | |
| In der Spezifikation von TLS 1.0 wurden folgende Warnungen ergänzt:
| |
| | |
| {| class="wikitable"
| |
| | decryption_failed || Entschlüsselung fehlgeschlagen
| |
| |-
| |
| | record_overflow ||
| |
| |-
| |
| | unknown_ca || Unbekannte oder nicht vertrauenswürdige CA
| |
| |-
| |
| | access_denied || Zugriff verweigert
| |
| |-
| |
| | decode_error || Decodierungsfehler
| |
| |-
| |
| | decrypt_error || Entschlüsselungsfehler
| |
| |-
| |
| | export_restriction || Exportbeschränkung
| |
| |-
| |
| | protocol_version || Veraltete Version von TLS/SSL
| |
| |-
| |
| | insufficient_security || Unzureichende Sicherheit
| |
| |-
| |
| | internal_error || Interner Fehler
| |
| |-
| |
| | user_canceled || Abbruch durch Benutzer
| |
| |-
| |
| | no_renegotiation ||
| |
| |}
| |
| | |
| === TLS Application Data Protocol ===
| |
| | |
| Die Anwendungsdaten werden über das Record Protocol transportiert, in Teile zerlegt, komprimiert und in Abhängigkeit vom aktuellen Zustand der Sitzung auch verschlüsselt
| |
| * Inhaltlich werden sie von TLS nicht näher interpretiert
| |
| | |
| === Berechnung des Master Secrets ===
| |
| | |
| Aus dem ''pre-master-secret'' wird in früheren Protokollversionen mit Hilfe der [[Hashfunktion]]en [[SHA-1]] und [[MD5]], in TLS 1.2 mit Hilfe einer durch eine ''Cipher Suite'' spezifizierten Pseudozufallsfunktion das ''Master Secret'' berechnet
| |
| * In diese Berechnung fließen zusätzlich die Zufallszahlen der Phase 1 des Handshakes mit ein
| |
| * Die Verwendung beider Hash-Funktionen sollte sicherstellen, dass das ''Master Secret'' immer noch geschützt ist, falls eine der Funktionen als kompromittiert gilt
| |
| * In TLS 1.2 wird dieser Ansatz durch die flexible Austauschbarkeit der Funktion ersetzt
| |
|
| |
|
| == Sicherheit == | | == Sicherheit == |
| | | [[TLS/Sicherheit]] |
| Auf SSL und TLS sind jeweils eine Reihe von Angriffen bekannt, die die Sicherheitsgarantien untergraben
| |
| * Die folgende Liste stellt einen Teil der bekannten Angriffe dar
| |
| | |
| === Padding-Oracle-Angriffe ===
| |
| | |
| Der Kryptologe [[Serge Vaudenay]] entdeckte 2002, dass ein [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] aus dem [[Padding (Informatik)|Padding]] einer mit dem [[Cipher Block Chaining Mode]] (CBC) verschlüsselten Nachricht Informationen erhalten kann, die zur Entschlüsselung der Nachricht genutzt werden können
| |
| * Durch gezielte Manipulation einer verschlüsselten Nachricht lernt der Angreifer, ob der Server ein gültiges Padding meldet und damit ein Teil des Klartexts richtig erraten wurde
| |
| | |
| Als Schutzmaßnahme sollte der Server ungültige Nachrichten verwerfen, ohne dabei zu offenbaren, ob das Padding oder die Nachrichtenauthentizität ungültig war
| |
| * Allerdings kann ein Angreifer diese Information auch durch eine Analyse der Antwortzeiten herleiten (Timing-Angriff)
| |
| * Betroffen sind SSL, TLS bis Version 1.2 und DTLS, sofern eine [[Cipher Suite]] mit CBC verwendet wird
| |
| * Cipher Suites mit [[Authenticated Encryption]] sind nicht betroffen
| |
| | |
| Im Oktober 2014 demonstrierten Sicherheitsforscher den [[Poodle|POODLE-Angriff]] (''Padding Oracle On Downgraded Legacy Encryption''), mit dem ein Angreifer ein Versions-Downgrade einer TLS-Verbindung erzwingt, um einen Padding-Oracle-Angriff gegen SSL 3.0 durchzuführen
| |
| * Zwecks Kompatibilität wurde SSL 3.0 trotz zu dem Zeitpunkt bekannter Sicherheitsschwächen noch von Webbrowsern und anderen Implementierungen unterstützt
| |
| * Im Nachgang hat die [[Internet Engineering Task Force]] SSL 3.0 als überholt gekennzeichnet
| |
| und ein Verfahren zum Schutz vor Downgrade-Angriffen auf TLS spezifiziert
| |
| | |
| === BEAST ===
| |
| | |
| SSL 3.0 und TLS 1.0 verwenden im CBC-Modus einen vorhersagbaren Initialisierungsvektor
| |
| * Ein Angreifer kann dadurch mit einem [[Kryptoanalyse#Chosen Plaintext|Chosen-Plaintext-Angriff]] unbekannte Teile des Klartexts ermitteln
| |
| * Ein Angriffsszenario ist das Stehlen von [[HTTP-Cookie]]s, die verschlüsselt übertragen werden
| |
| * Hierzu muss der Angreifer das Angriffsopfer auf eine bösartige Website locken, die wiederholt HTTP-Anfragen an eine fremde Domain auslöst, wobei der Webbrowser automatisch die für die Domain gesetzten HTTP-Cookies mitsendet
| |
| * Durch den teilweise selbst gewählten Inhalt der HTTP-Anfragen und durch Abhören der verschlüsselten TLS-Nachrichten kann der Angreifer das Cookie zeichenweise erraten
| |
| | |
| Die Grundlagen des Angriffs wurden 2004 beschrieben und 2011 erstmals in der Praxis unter dem Namen BEAST (''Browser Exploit Against SSL/TLS'') demonstriert
| |
| TLS-Version 1.1 und höher sind nicht betroffen, da jede Nachricht mit einem pseudozufälligen Initialisierungsvektor verschlüsselt wird
| |
| | |
| Der kryptographische Unterschied zwischen TLS 1.0 und TLS 1.1 ist marginal und es gibt einen trivialen und abwärtskompatiblen Workaround mittels 1/(n-1) TLS record splitting, welcher diesen marginalen Unterschied zwischen TLS 1.0 und TLS 1.1 formal beweisbar irrelevant macht
| |
| * Dieser triviale Workaround wurde von allen von BEAST betroffenen Anwendungen im Laufe des Jahres 2011 eingebaut
| |
| * BEAST betrifft nur Webbrowser, Java im Browser und SSL-VPNs, weil BEAST nur als Inside-Angriff möglich ist
| |
| | |
| === Kompressionsangriffe ===
| |
| | |
| Die Verwendung der optionalen [[Datenkompression|Kompression]] von Nutzdaten eröffnet eine Klasse von Angriffen, die das Erraten von Teilen des Klartexts ermöglichen
| |
| * Das Angriffsszenario ist ähnlich wie beim [[#BEAST|BEAST-Angriff]]: der Angreifer führt einen Chosen-Plaintext-Angriff durch und beobachtet die verschlüsselten TLS-Nachrichten im Netz
| |
| * Das Kompressionsverfahren entfernt Redundanzen aus den Nutzdaten, sodass der zu verschlüsselnde Klartext und damit auch der Geheimtext kürzer wird
| |
| * Hat der Angreifer einen Teil des unbekannten Klartexts erraten, zum Beispiel ein Zeichen eines HTTP-Cookies, so erfährt er dies aus dem Längenunterschied einer verschlüsselten TLS-Nachricht
| |
| | |
| Der Angriff wurde 2012 von den Urhebern des BEAST-Angriffs unter dem Namen CRIME (''Compression Ratio Info-leak Made Easy'') veröffentlicht
| |
| | |
| Neben SSL und TLS ist auch das [[SPDY]]-Protokoll betroffen
| |
| * Als Schutzmaßnahme wird von der Verwendung der Kompression abgeraten
| |
| * TLS ab Version 1.3 unterstützt keine Kompression mehr
| |
| * Der SPDY-Nachfolger [[HTTP/2]] verwendet ein vereinfachtes Kompressionsformat (''HPACK''), das weniger effizient komprimiert als [[Deflate]], dafür aber schwerer anzugreifen ist
| |
| | |
| TIME und BREACH sind verbesserte Varianten des Angriffs
| |
| * TIME (''Timing Info-leak Made Easy'') leitet die Größe einer verschlüsselten TLS-Nachricht aus der Antwortzeit her, ohne dass der Netzwerkverkehr abgehört werden muss
| |
| * Beide Angriffe erlauben das Erraten von TLS-verschlüsselten Inhalten, wenn TLS-Kompression abgeschaltet ist und stattdessen [[Hypertext Transfer Protocol#HTTP-Kompression|HTTP-Kompression]] verwendet wird
| |
| * Da TLS Kompressionsangriffe nicht grundsätzlich verhindern kann, müssen anwendungsspezifische Schutzmaßnahmen verwendet werden, zum Beispiel der vollständige Verzicht auf Kompression
| |
| | |
| === Downgrade auf Exportverschlüsselung ===
| |
| | |
| Als Folge der [[Exportbeschränkung]]en von [[Kryptographie]] aus den [[Vereinigte Staaten|Vereinigten Staaten]] sind in TLS zahlreiche exporttaugliche Cipher Suites spezifiziert, die nur kurze Schlüssel verwenden
| |
| * Trotz bekannter Sicherheitsschwächen wurden oder werden diese zum Teil noch von Implementierungen unterstützt
| |
| * Der TLS-Handshake soll eigentlich verhindern, dass ein Man-in-the-Middle-Angreifer einen Downgrade auf eine nicht angefragte Cipher Suite erzwingen kann, indem die Handshake-Nachrichten authentifiziert werden
| |
| * Die Sicherheit der Authentifizierung hängt allerdings auch von der ausgehandelten Cipher Suite ab, sodass der Angreifer den Schlüssel brechen kann
| |
| | |
| Beim 2015 veröffentlichten [[FREAK|FREAK-Angriff]] (''Factoring RSA Export Keys'') findet ein Downgrade auf [[RSA-Kryptosystem|RSA-basierte]] Cipher Suites mit 512 Bit langen Exportschlüsseln statt
| |
| * Der Angriff setzt einen Implementierungsfehler voraus, bei dem der Client den 512-Bit-Schlüssel anstatt des längeren Schlüssels aus dem Serverzertifikat verwendet
| |
| * Der Fehler betraf unter anderem OpenSSL und SecureTransport (Apple)
| |
| | |
| Kurz darauf veröffentlichte ein Forscherteam den Logjam-Angriff, der einen Downgrade des [[Diffie-Hellman]]s auf 512-Bit-Restklassengruppen ermöglicht
| |
| * Ursache ist die Unterstützung von exporttauglichen Cipher Suites mit Ephemeral Diffie-Hellman
| |
| * Anders als bei FREAK handelt es sich um eine Protokollschwäche in TLS, die auch ohne Implementierungsfehler ausgenutzt werden kann
| |
| * Der Logjam-Angriff kann in der Praxis performant durchgeführt werden, da ein Großteil der Rechenarbeit zum Brechen des Schlüssels schon vor dem Verbindungsaufbau durchgeführt werden kann
| |
| * Der erforderliche Rechenaufwand während des eigentlichen Schlüsselaustauschs dauert etwa 70 Sekunden
| |
| * Als Schutzmaßnahme sollten Server die Unterstützung für exporttaugliche Cipher Suites abschalten und mindestens 2048 Bit lange Gruppen verwenden
| |
| * Clients sollten Gruppen verwerfen, die kürzer als 1024 Bit sind
| |
| | |
| === Implementierungsfehler ===
| |
| | |
| Neben Sicherheitsschwächen im Protokoll sind TLS-Implementierungen in wiederkehrender Regelmäßigkeit von sicherheitsrelevanten Implementierungsfehlern betroffen
| |
| * Einer der schwerwiegendsten Fehler war der 2014 entdeckte [[Heartbleed]]-Bug in [[OpenSSL]]
| |
| | |
| === Öffentlicher und vorsätzlicher Bruch der Verschlüsselung ===
| |
| | |
| Über die [[Europäisches Institut für Telekommunikationsnormen|ETSI]] wurde ein sozialer Angriff auf den TLS-Standard gestartet, bei dem eine nachschlüsselfähige und daher als gebrochen anzusehende Version des Standards Eingang in allgemeine Kommunikationsprozesse finden soll
| |
| | |
| Die Angreifer leiten eine Berechtigung für ihren Angriff auf die Verschlüsselung daraus ab, dass es in der Wirtschaft, insbesondere in der Finanzindustrie, sowie bei Behörden Möglichkeiten geben müsse, übergeordneten Einblick in verschlüsselte Kommunikation zu nehmen, ohne dass die Beteiligten davon erfahren
| |
| Viele Fachleute und Organisationen, wie z. B
| |
| * die [[Electronic Frontier Foundation|EFF]], warnen aufgrund der möglichen Kollateralschäden sehr deutlich vor der Nutzung dieses Verfahrens
| |
| | |
| Der Versuch, diese defekte Verschlüsselung als „eTLS“ („Enterprise TLS“)
| |
| in die TLS-Familie einzuführen, wurde über die Namensrechte an TLS abgewehrt, weshalb das Verfahren in ETS umbenannt werden wird
| |
| | |
| Da ETS/eTLS als [[Common Vulnerabilities and Exposures|CVE]] von TLS anerkannt ist, kann man ETS/eTLS auch als (vorsätzlich) fehlerhafte Implementierung von TLS bezeichnen
| |
| | |
| Infolgedessen erhielt das ''Technical Committee CYBER'' des ETSI 2019 den Negativpreis ''BigBrotherAward'':
| |
| {{Zitat
| |
| |Text=für seine Bemühung, das ‚Enterprise Transport Security‘ Protokoll (ETS) als Teil des neuen technischen Standards für die Verschlüsselung im Internet festzulegen und damit abgesicherte Verbindungen mit einer Sollbruchstelle auszustatten
| |
| |Autor=Frank Rosengart
| |
| |Quelle=Laudatio bei den [[BigBrotherAwards]]
| |
| |ref=}}
| |
|
| |
|
| == Vor- und Nachteile == | | == Vor- und Nachteile == |