Hase und Igel

Noch bevor Schaden entstehen konnte, reagierte ein Firmenkonsortium auf die Entdeckung einer Sicherheitslücke im SSL-Verschlüsselungsverfahren.

Von: Jürgen Fey

Das von Netscape entwickelte SSL (Secure Sockets Layer) ist das Standard-Verschlüsselungsverfahren im WWW. Tausende von Anwendern transferieren sensitive Daten wie Kreditkartennummern, Signaturen oder Bank-Paßwörter mit Hilfe von SSL. Das Interesse der Hacker ist also vorprogrammiert. Daniel Bleichenbacher, ein Mitarbeiter des "Secure Systems Research Department" der Bell Labs/Lucent (http://www. bell-labs.com), machte eine Schwäche von SSL transparent, genauer des von RSA entwickelten "Public Key Cryptography Standard #1" (PKCS#1). Er nutzte dazu eine Technik, die bereits beim Hacking von Smartcards für das Pay-TV zum Einsatz kam.

Während des Angriffes knackt das Hackerverfahren den Schlüssel byteweise. Einmal gefundene Komponenten des Schlüssels vermindern sofort den Suchraum. Das Verfahren paßt sich den neuen Parametern an und nähert sich so dem gesamten Schlüssel. Während S/MIME (Secure Multipurpose Internet Mail Extension) und SET (Secure Electronic Transactions), die ebenfalls auf PKCS#1 basieren, gegenüber dem aktuellen Angriff keine Schwäche zeigen, könnten Hacker die Fehlermeldungen einer interaktiven SSL-Session für ihre Zwecke nutzen. Nach Mitschnitt einer "echten" SSL-Session kann ein Hacker mit dem entsprechenden Server weitere Verbindungsversuche starten, um über die Fehlermeldungen zum Schlüssel ("Session Key") und damit zum Datenpaket zu gelangen.

Voraussetzung ist, daß der SSL-Server exakte Fehlermeldungen ausgibt. Zudem öffnet dieses Verfahren lediglich den Session Key einer Sitzung. Alle Daten des Servers oder nachfolgender Sessions bleiben sicher. Webmaster können Angriffe leicht in den Mitschnitten der Log-Dateien entdecken. Microsoft, Netscape und IBM bieten inzwischen einen Patch für ihre Serverprodukte an. Zudem weist die neue PKCS-Version #1v2 (siehe http://www.rsa.com/ rsalabs/) die Lücke nicht mehr auf. (re)