Man-in-the-Middle-Angriffe ermöglicht ein Sicherheitsloch, das im weit verbreiteten Transport-Layer-Security- und Secure-Sockets-Layer-Protokoll entdeckt wurde. Angreifer können sich eine SSL-Session einklinken und beispielsweise die Vergabe eines neuen Passworts initiieren.
Im Eilverfahren arbeiten IT-Sicherheitsexperten und die Internet Engineering Task Force (IETF) daran, eine Sicherheitslücke im Transport-Layer-Security-Protokoll (TLS) und dem darauf aufsetzenden Secure Sockets-Layer-Protokoll (SSL) zu schließen. Bereits seit September arbeitet eine Arbeitsgruppe, bestehend aus Fachleuten von IT-Security- und Netzwerkfirmen, an einer Lösung des Problems.
Die Task-Force agierte bislang im Verborgenen, um nicht die Aufmerksamkeit von Cyberkriminellen auf die Lücke zu lenken. SSL ist ein weit verbreitetes Sicherheitsprotokoll. Es verschlüsselt Daten, die über Internet-Verbindungen übermittelt werden.
User erkennen eine SSL-Verbindung daran, dass die URL einer Web-Seite mit https:// beginnt statt des üblichen http://. Auch viele VPN-Verbindungen (Virtual Private Networks) basieren auf SSL.
Nach Angaben von Fachleuten erlaubt es das Loch einem Angreifer, zu Beginn einer SSL-Sitzung eigenen Programmcode einzuschleusen. Damit ist eine Man-in-the-Middle-Attacke möglich, in deren Rahmen der Angreifer beispielsweise ein Reset von Passwörtern erzwingt.
Entdeckt wurde die Schwachstelle vom IT-Security-Spezialisten Marsh Ray. Details dazu hat er im Blog Extended Subset veröffentlicht. Betroffen sind SSL 3.0, aber auch alle anderen Anwendungen, die auf TLS 1.0+ aufsetzen. Dazu gehört beispielsweise IMAP (Internet Message Access Protocol).
Laut Ray weist TLS eine »Authentifizierungslücke« auf, die bei Aufbau einer Verbindung zwischen einem Client und einem Server zum Tragen kommt. Tests mit Apache- und Microsoft-IIS-Servern ergaben, dass Angreifer sich in diese Kommunikation einklinken können.
Heute (5. November) will die Arbeitsgruppe der IETF einen Vorschlag vorlegen, wie die Sicherheitslücke geschlossen werden kann. Wie Marsh Ray in dem erwähnten Blog-Beitrag schreibt, ist Eile angesagt. Details zu dem Loch wurden bereits von anderen Experten veröffentlicht. Somit ist sei nur noch eine Frage der Zeit, bis auch Cyberkriminelle diese Informationen auswerten und Angriffe starten würden.
Dagegen hält der White-Hat-Hacker Moxie Martinspike solche Attacken für wenig wahrscheinlich. Er verweist darauf, dass vor allem ein Verfahren gefährdet sei, das nur in seltenen Fällen Verwendung findet, die Client-Certificate-Authentication. Marsh Ray wiederum hält dagegen, auch Sessions, bei denen diese Technik nicht eingesetzt wird, könnten von Hackern manipuliert werden.
Neben SSL sind auch OpenSSL und GNU TLS angreifbar. Entwickler, die an diesen Projekten mitarbeiten, haben bereits Patches vorgelegt. Diese werden derzeit jedoch erst getestet. Auch Hersteller von Hard und Software, die TLS und SSL verwendet, sind dabei, für ihre Produkte entsprechende Upgrades vorzubereiten.
Weitere Informationen: Weblog-Beitrag von Marsh Ray. Darin enthalten ist ein Link zu einem ZIP-File, der technische Details zur Sicherheitslücke enthält. Der Blog-Beitrag war übrigens teilweise nicht zugänglich, vermutlich wegen der extrem hohen Nachfrage und der damit verbundenen Überlastung des Servers.