GlobalSign Blog

16 Okt 2014

“Poodle”-Schwachstelle in SSL 3.0

Aktuell ist eine neue Schwachstelle im SSL-3.0-Protokoll veröffentlich worden, die den Namen „Poodle“ (Padding Oracle On Downgraded Legacy Encryption) bekommen hat. Die jüngst entdeckte Lücke im Verschlüsselungsprotokoll SSL 3.0 erlaubt das Stehlen vertraulicher Informationen durch Dritte, wenn über einen Server kommuniziert wird, der SSL 3.0 benutzt.

Wo liegt das Problem?

Das Problem liegt in diesem Fall nicht in den SSL-Zertifikaten, sondern in der bei Transaktionen genutzten Verschlüsselungsversion. Die im Verschlüsselungsprotokoll SSL 3.0 entdeckte Schwachstelle erlaubt es Angreifern auf persönliche Informationen zuzugreifen. Dazu gehören Passwörter aber auch sicher geglaubte HTTP-Cookies.

SSL 3.0 ist auch mit seinen 18 Jahren, die es im Umlauf ist, aus Kompatibilitätsgründen noch weit verbreitet. Und das, obwohl das als sicherer geltende TLS ebenfalls seit 15 Jahren einsetzbar ist. Um eine sichere Verschlüsselung zu gewährleisten und Downgrade-Attacken zu vermeiden, sollte SSL 3.0 abgeschaltet werden.

Was sollte man tun?

Als Administrator sollten Sie wie folgt vorgehen:

1. Überprüfen Sie, ob der von Ihnen genutzte Server SSL 3.0 bei seinen Transaktionen benutzt. Das können Sie leicht feststellen, in dem Sie folgendes OpenSSL-Kommando ausführen:

openssl s_client -ssl3 -connect [host]:[port]

Wenn SSL 3.0 deaktiviert ist, erhalten Sie dann folgende Benachrichtigung:

SSL routines:SSL3_READ_BYTES:sslv3 alert handshakefailure:/xx/src/ssl/s3_pkt.c:xxxx:SSL alert number 40SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:/xx/src/ssl/s3_pkt.c:xxx:

2. Deaktivieren Sie SSL 3.0 komplett.

3. Aktivieren Sie ausschließlich sichere Protokolle als TLS 1.0 und höher.

Weitere Hinweise wie Sie SSL 3.0 bei den gängigsten Servertypen deaktivieren finden Sie hier:

Apache: http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslprotocol

Nginx: http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols

IIS: http://support2.microsoft.com/kb/187498

Als Nutzer von Webseiten sollten Sie Ihren Browser entsprechend so konfigurieren, dass er keine Kommunikation über SSL v3.0 gestattet. Für Informationen wie Sie dies tun können, empfehlen wir die Informationen Ihres Providers aufmerksam zu verfolgen und Updates für die aktuellste Browser-Version regelmäßig einzuspielen.

Zu GlobalSign-Systemen

SSL 3.0 ist sowohl auf allen Unternehmenswebsites als auch im GCC-System deaktiviert. Falls Sie Schwierigkeiten haben sollten, diese Seiten zu erreichen, verwenden Sie bitte Browser, die eine Verschlüsselung mit TLS 1.0 und höher unterstützen.

Referenzen:

This POODLE Bites: Exploiting The SSL 3.0 Fallback: https://www.openssl.org/~bodo/ssl-poodle.pdf

Microsoft Security Advisory 3009008: https://technet.microsoft.com/en-us/library/security/3009008

Artikel teilen