Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1730

[Generic/SSL] Rückfalloption vieler TLS-Implementierungen auf SSL 3.0 ausnutzbar (Poodle)
(2014-10-15 09:12:55.67626+00)

Quelle: https://www.openssl.org/~bodo/ssl-poodle.pdf

Die Verschlüsselungsprotokollfamilie des Standards SSL 3.0 gilt als veraltet und es wird empfohlen, sie nirgends mehr anzuwenden, da sie Schwachstellen enthalten. Empfohlene Nachfolger sind die Protokolle der TLS-Familie (aktuell in der Version TLS 1.2). Dennoch verfügen viele SSL-Implementierungen über eine Rückfalloption (sog. protocol downgrade dance) auf SSL 3.0, die die Kommunikation mit veralteten Installationen erlauben. Diese Option kann in vielen Fällen von einem Angreifer dazu ausgenutzt werden, die Kommunikation in SSL 3.0 zu erzwingen und die Schwachstellen zum Brechen ihrer kryptographischen Absicherung zu nutzen, selbst wenn sowohl Client als auch Server TLS implementieren. Es wird daher dringend empfohlen, Softwareinstallationen (sowohl Clients als auch Server) so einzustellen, dass die Verwendung, bzw. der R̈́ückfall auf SSL 3.0 ausgeschlossen ist.

Inhalt

Zusammenfassung

Betroffen: TLS 1.2 und frühere Versionen
Plattform: alle, auf denen TLS implementiert ist
Einfallstor: TLS-Handshake
Angriffsvoraussetzung:Zugang zum Netzwerk, über das der anzugreifende TLS-Handshake abläuft
Angriffsvektorklasse: remote
Auswirkung: Kompromittierung der TLS-Kommunikation
Typ: Entwurfsfehler (design flaw)
Gefahrenpotential: hoch (Hinweise zur Einstufung des Gefahrenpotentials.)
Workaround: ja
Gegenmaßnahmen: neue Version sobald verfügbar
Vulnerability ID: CVE-2014-3566

Auswirkung

Beschreibung

Um aktueller Software zu ermöglichen, mit älterer Software (sog. legacy software) verschlüsselt kommunizieren zu können, sieht das TLS-Protokoll in der Handshake-Phase die Aushandlung der Protokollversion vor, mit der schlussendlich kommuniziert werden soll. Um Abwärtskompatibilität mit alten Implementierungen zu gewährleisten, ist in der aktuellen TLS-Version auch die Möglichkeit des Rückfalls auf SSL 3.0 vorgesehen (sog. protocol downgrade dance), obwohl diese Protokollversion veraltete und nicht mehr als sicher angesehene Verschlüsselungsalgorithmen verwendet. Die Verwendung von SSL 3.0 gilt als nicht mehr dem Stand der Technik entsprechend.

Ein Angreifer, der Zugriff auf ein Netzwerk besitzt, über das zwei Systeme einen TLS-Handshake ausführen, kann durch die geschickte Manipulation dieser Kommunikation die Systeme dazu veranlassen, kein höherwertiges Protokoll als SSL 3.0 zu verwenden. In der Folge kann der Angreifer die in SSL 3.0 verwendeten schwachen kryprographischen Algorithmen brechen (wofür automatisierte Software existiert) und die Komminikation der Systeme belauschen, um z.B. Zugangsdaten und die damit verbundenen Identitäten stehlen.

Es wird daher empfohlen, Software, die TLS verwendet, so zu konfigurieren, dass die Kommunikation mit SSL 3.0 sowie die Verwendung schwacher kryprographischer Algorithmen ausgeschlossen ist.

Von der Verwendung veralteter Software, die keine höherwertigen Protokolle als SSL 3.0 verwenden können (etwa Internet Explorer 6) wird generell dringend abgeraten und das Bekanntwerden dieser Schwachstelle sollte zum Anlass genommen werden, entsprechende noch im Einsatz stehende Software endgültig stillzulegen.

Workaround

Gegenmaßnahmen


(sg)  (og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1730