Das Vorgehen der Angreifer - und der Verteidiger

Workshop: SSL Stripping erkennen und bekämpfen - Teil 2: Abwehr

Maßnahmen gegen SSL Stripping: ein Experiment

Aufgrund der mangelnden Nachfrage existieren noch keine professionellen Lösungen. Jedoch gibt es einige Ansätze, mit denen das Risiko minimiert werden kann. Zuerst einmal ist die grundsätzliche Aktivierung von TLS zu nennen. Dies kann mittels Browser-Plugins geschehen, ein Beispiel ist HTTPS Everywhere für Firefox. Solche Plugins wählen direkt die gesicherte Adresse an, wenn der Nutzer nicht ganz bewusst eine unverschlüsselte Verbindung aufbauen möchte. Damit gibt es nichts, was der Angreifer abfangen könnte, da auch das erste Paket voll verschlüsselt bei ihm ankommt.

Nur ein Versuch: Konzept zur Abwehr von SSL Stripping
Nur ein Versuch: Konzept zur Abwehr von SSL Stripping

Auf Netzwerkebene gestaltet sich das Problem weitaus komplexer. Zurzeit findet sich ein einzelner Ansatz, der an der George Mason University entwickelt wurde. Laut diesem soll ein zusätzlicher Sicherheits-Proxy im Unternehmen eingerichtet werden, über den die eigentlich unverschlüsselte Kommunikation umgeleitet wird. Mit dem Proxy teilt der Client einen geheimen Schlüssel. Dieser wir nach dem Public-Key-Verfahren vereinbart. Mit ihm werden die Nachrichten per HMAC-MD5 auf ihre Integrität hin kontrolliert. Außerdem wird jeweils eine Zufallszahl zur Verhinderung von Replay-Angriffen weitergereicht. Eine ausführlichere Darstellung des Konzepts finden Sie im nebenstehenden Flussdiagramm.

Wie leicht ersichtlich ist, vergrößert dieser Ansatz die Komplexität des Netzwerks und seiner Komponenten ganz enorm, und Komplexität bedeutet weitere Angriffsflächen. Die Internet Engineering Task Force (IETF) verfolgt jedoch derzeit einen Entwurf, der den Einsatz von SSL Stripping erschweren soll. Deshalb kann das beschriebene System wenigstens als zeitlich beschränkte Maßnahme eingesetzt werden.

Jener neue Ansatz, die sogenannte HTTP Strict Transport Security (HSTS), befindet sich aktuell noch im Draft-Stadium. Durch HSTS sollen Sicherheitsinformationen mitgeteilt werden, die den Browser anweisen, dass in jedem Falle eine Verschlüsselung zu erfolgen habe. Dies lässt allerdings die gleichen Lücken, wie sie ein klassischer Angriff auf SSL-Verbindungen nutzt. Gelingt es, bereits den Verbindungsaufbau zu manipulieren, kann auch die Mitteilung des Servers schlicht unterschlagen werden. Mehrere andere Optionen werden darum diskutiert. So könnte beispielsweise ein modifizierter DNS-Server die nötigen Informationen tragen.