BEAST: SSL 3.0/TLS 1.0 am Ende?

Am Wochenende wollen die Sicherheitsexperten Thai Duong und Juliano Rizzo auf der Konferenz ekoparty in Argentinien einen erfolgreichen Angriff auf die verbreitetste Variante der SSL/TLS-Verschlüsselung vorstellen. Sie werden ihre Javascript-Anwendung BEAST (Browser Exploit Against SSL/TLS) vorstellen. Diese soll aktuell in der Lage sein, innerhalb von 10 Minuten ein PayPal-Cookie zu entschlüsseln.

Kurz nach dem Zertifikats-Desaster von DigiNotar bedroht der Angriff von Doung und Rizzo abermals die SSL-Verschlüsselung. Ihre Erkenntnisse bringen die am häufigsten eingesetzte Version SSL 3.0/TLS 1.0 ins Wanken. Zwar wurden bereits zwei weitere Versionen (2006 TLS 1.1 und 2008 TLS 1.2) veröffentlicht, allerdings herrscht eine Art Angebot-Nachfrage-Problem, das die Umsetzung verhindert. Einerseits fehlt in OpenSSL die Unterstützung für TLS 1.1 und 1.2 und damit die Implementierung für Linux-Server, auf der anderen Seite unterstützen auch die meisten Browser bisher nur SSL 3.0/TLS 1.0.

Dies könnte sich nun ändern. Durch den erfolgreichen Angriff steht praktisch die gesamte SSL-Verschlüsselung auf dem Spielstand. OpenSSL und die Browserhersteller werden sich zeitnah um die Unterstützung der aktuellen TLS-Protokolle bemühen müssen, falls nicht doch ein Patch gegen die Lücke gefunden wird. Dies könnte sich allerdings als steiniger Weg erweisen. Laut Duong und Rizzo standen sie seit Mai in engem Kontakt mit den Browser-Herstellern und Anbietern von SSL-Implementierungen. Allerdings sorgte jeder vorgeschlagene Fix für Probleme bei zumindest einem Teil der SSL-Anwendungen.

Internetnutzern bleibt nur, auf eine schnelle Behebung der Probleme zu hoffen. Da BEAST auf Javascript aufsetzt, können Browsererweiterungen wie NoScript oder Notscript das Risiko auf fremden Seiten mindern. Einen vollständigen Schutz bieten sie allerdings nicht. Sollte es Kriminellen gelingen, den Code in eine Webseite einzuschleusen, die der Nutzer als vertrauenswürdig ansieht, wäre auch dieser Schutz ausgehebelt. Auch bei einem “Man-in-the-Middle”-Angriff wäre dies wirkungslos.

Weitere Infos / Quelle: The Register