SSL 3.0: Google warnt vor schwerwiegendem Leck

In dem 15 Jahre alten Verschlüsselungsprotokoll SSL 3.0 haben die Google-Entwickler Bodo Möller, Thai Duang und Krzysztof Kotowicz eine schwere Lücke entdeckt. Sie ermöglicht es Angreifern, Informationen, die über eine sichere Verbindung transportiert werden, zu entziffern.

Die von den Entdeckern mit Poodle (Padding Oracle on Downgraded Legacy Encryption) bezeichnete Fehlfunktion erlaubt das Stehlen eines als “sicher” geltenden HTTP-Cookies, wodurch ein Angreifer die Identität seines Opfers annehmen kann. An dieses Cookie gelangt man durch das Einfügen von Javascript-Code in eine beliebige HTTP-Verbindung, die dadurch eine Man-in-the-Middle-Attacke ermöglicht.

Angesichts des Alters des SSL-3.0-Protokolls sollte man annehmen, dass die Lücke in der Praxis kaum eine große Rolle spielen kann. Schließlich nutzen die meisten Web-Dienste moderne Verschlüsselungsverfahren. Allerdings ist zu bedenken, dass aus Kompatibilitätsgründen von annähernd sämtlichen Servern, das ältere SSL-3.0-Protokoll noch unterstützt wird. Das könnten Angreifer ausnutzen und beispielsweise den Verbindungsaufbau eines Browser mit einer sicheren TLS-Verbindung stören, sodass dieser die ältere Protokollversion nutzt.

Um sich vor der Schwachstelle zu schützen, reicht eine Deaktivierung von SSL 3.0 im Browser aus. Google und Mozilla haben bereit angekündigt, dass die nächsten Versionen ihrer Browser SSL 3.0 nicht mehr unterstützen werden. Als Workaround für die aktuellen Varianten wird empfohlen, Chrome mit dem Zusatz –ssl-version-min=tls1 zu starten und für Firefox das Secrity-Add-on Disable SSL 3.0 zu installieren oder über die Eingabe in der Adressleiste “about:config” den Wert für den Eintrag “security.tls.version.min” auf “1” zu setzen. Microsofts Browser Internet Explorer erlaubt ebenfalls die Deaktivierung von SSL 3.0. Hierzu schaltet man die Option “SSL 3.0 verwenden” unter Internetoptionen – Erweitert einfach aus. Für Safari ist aktuell noch keine Lösung bekannt.

Für Betreiber von Webseiten empfehlen die Entdecker der Lücke ebenfalls SSL 3.0 zu deaktivieren. Eine Anleitung für Nginx und Apache hat die University of Michigan veröffentlicht.

Tipp: Kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Update 15.16 Uhr

Ob der genutzte Browser anfällig für die Lücke ist, lässt sich auf https://www.poodletest.com/ überprüfen. Server lassen sich unter http://www.poodlebleed.com/ testen.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago