[Generic/Webbrowser] Man-in-The-Middle Angriff auf HTTPS-Verbindung
(2002-01-02 21:40:53+00)
Quelle:
http://CERT.Uni-Stuttgart.DE/archive/bugtraq/2001/12/msg00252.html
Durch eine Schwachstelle in diversen Webbrowsern ist es Dritten möglich, eigene Schlüssel unterzuschieben und dadurch eine vermeintlich vertrauenswürdig verschlüsselte Verbindung abzuhören.
Betroffene Systeme
- Microsoft Internet Explorer 5.x/6.0
- KDE Konqueror Version 2.1 und 2.2.1 (möglicherweise weitere Versionen)
- Lynx 2.8.4rel.1, kompiliert mit OpenSSL 0.9.6a
- w3m 0.2.1-inu-1.5
- möglicherweise weitere Webbrowser
Nicht betroffene Systeme
- Internet Explorer 5 unter Mac OS X
- Konqueror 2.2.1.0-6 (Debian Woody, kein
kdebase-crypto
undkdelibs3-crypt
) - Konqueror von KDE3beta1
- Mozilla 0.9.6
- Netscape 4.75
Einfallstor
Arglistige Webseite
Auswirkung
Verschlüsselte HTTPS-Verbindungen können von Dritten belauscht werden.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Werden HTTPS-Objekte (URLs) in normale (unverschlüsselte) HTTP-Seiten eingebettet, findet eine Überprüfung des Zertifikates statt. Bei einigen Webbrowsern wird jedoch nur überprüft, ob das Zertifikat der Webseite von einer vertrauenswürdigen Certificate Authority (CA) unterzeichnet wurde, kontrollieren jedoch nicht, ob dieses Zertifikat tatsächlich für diese Webseite ausgestellt wurde. Dies stellt noch kein Risiko dar, da diese Webseite selbst nicht als sicher gekennzeichnet ist. Da einige Webbrowser das Zertifikat als vertrauenswürdig cachen, findet allerdings bei einem späteren Besuch einer scheinbar sicheren (HTTPS) Webseite keine Überprüfung des einmal akzeptierten Zertifikates mehr statt.
Ein Angreifer könnte diese Schwachstelle für einen man in the middle-Angriff ausnutzen, indem er eigene Zertifikate verteilt, wodurch er in der Lage wäre, gesicherte Verbindungen zu belauschen.
Interessanterweise hat Microsoft im Juni 2000 einen Patch für den Internet Explorer 4.x/5.x veröffentlicht, der diese Schwachstelle beseitigt. Internet Explorer 5.x mit aktuellen Sicherheitsupdates sind jedoch verwundbar, wodurch die alte Sicherheitslücke durch einen der neuen Sicherheitsupdates scheinbar reimplementiert wurde.
Workaround
Manuelle Überprüfung der Zertifikate
Gegenmaßnahmen
- Es liegt bislang keine Reaktion von Microsoft vor.
- Update auf die aktuellen (und gepachten) Webbrowser
Weitere Information zu diesem Thema
- Phrack 57
- Microsoft Security Bulletin (MS00-039) Patch Available for 'SSL Certificate Validation' Vulnerabilities
- Bugtraq Meldung und Folgediskussion IE https certificate attack
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=643