Besuchen Sie uns auf der it-sa 2024!
Home>
SSL/TLS
02
Für die Funktionsweise von SSL bzw. TLS ist das entsprechende Zertifikat entscheidend. Dabei handelt es sich um ein Übereinkommen zwischen dem Client, welcher auf einen Server zugreift, und diesem Server. Der Server authentifiziert sich mit Hilfe eines Zertifikats gegenüber dem Client. Dieser schickt im Anschluss dem Server eine zufällige Zahl, welche mit dem Zertifikat des Servers verschlüsselt wurde. Alternativ wenden Client und Server das Diffie-Hellman-Schlüsselaustausch-Verfahren an. In weiterer Folge errechnen Client und Server einen Schlüssel, mit Hilfe dessen die weitere Kommunikation codiert wird.
SSL-Zertifikate werden von offiziellen Zertifizierungsstellen ausgegeben. Es gibt drei Arten von Zertifikaten, welche unterschiedlich hohe Anforderungen erfüllen:
Bei diesem Zertifikat prüft die Zertifizierungsstelle das Recht des Antragstellers, einen bestimmten Domainnamen zu verwenden. DV-SSL-Zertifikate können sehr schnell ausgestellt werden, da die Zertifizierungsstelle keine weiteren Unternehmensdokumente benötigt.
Neben dem Recht des Antragstellers, eine spezifische Domain zu verwenden, überprüft die Zertifizierungsstelle hier darüber hinaus einige weitere Unternehmensinformationen. Bei einer Website mit OV-SSL-Zertifikat werden dem User dementsprechend mehr Informationen zum Betreiber der Website angezeigt, was höheres Vertrauen erweckt.
In diesem Fall erfolgt eine gründliche Überprüfung der Organisation, welche den Antrag stellt. Die 2007 durch das CA/Browser Forum ratifizierten EV-Richtlinien legen fest, wie der Ausstellungsprozess abläuft. Unter anderem müssen Unternehmen, die diese Zertifizierung anstreben, verifizieren, dass die Organisation gesetzlich, materiell und betrieblich existiert und das exklusive Recht besitzt, die entsprechende Domain zu verwenden.
SSL 1.0
Netscape Communications reagierte mit der Einführung von SSL auf das Bedürfnis nach einer sicheren Datenübertragung zwischen dem Netscape-Browser und dem Server, mit welchem er sich verbindet.
SSL 2.0
Im November des gleichen Jahres stellte Netscape den Nachfolger SSL 2.0 vor, welcher sich durch verbesserte Sicherheit auszeichnete.
PCT
Microsoft reagierte auf Kritik an SSL mit einem eigenen Verschlüsselungsprotokoll namens Private Communication Technology (PCT).
SSL 3.0
SSL 3.0 war wesentlich stabiler als seine Vorgänger und auch nicht mehr mit SSL 2.0 kompatibel.
TLS
TLS ist eine Weiterentwicklung von SSL und inzwischen zum Verschlüsselungsstandard geworden.
TLS 1.1
Sechs Jahre später folgte das erste große Update von TLS.
TLS 1.2
TLS 1.2 wurde den gestiegenen Erwartungen in puncto Sicherheitsstandards und modernen Browsern gerecht.
TLS 1.3
TLS 1.3 ist sicherer und performanter als seine Vorgänger und stellt den aktuellen offiziellen Standard für die Transportverschlüsselung dar.
05
SSL bzw. TLS verfügt über einige Schwachstellen, mit Hilfe derer Angreifer eine wirkungsvolle Authentifizierung und Verschlüsselung verhindern können. Unter anderem sind die folgenden Stellen anfällig für Attacken:
Aktuell haben über 700 Zertifizierungsstellen rund um den Globus das Recht, SSL-Zertifikate auszustellen. Hinzu kommen zahlreiche Reseller und Hosting-Provider mit entsprechenden Angeboten, bei denen Unternehmen keinen Einfluss auf die Wahl der Zertifizierungsstelle haben. Zwar führen die Software-Hersteller entsprechende Audits durch, bevor sie eine Zertifizierungsstelle akzeptieren, dennoch besteht die Gefahr, dass Hacker eine solche Stelle angreifen und selbst beliebige Zertifikate erstellen.
Geheimdienste und Ermittlungsbehörden können Schwachstellen bei Zertifizierungsstellen ausnutzen, um sich mit Hilfe eines gültigen Zertifikats für einen anderen Host als jemand anderer auszugeben.
Mit Hilfe spezieller Intermediate-CA-Zertifikate haben Angreifer die Möglichkeit, sich in verschlüsselte Verbindungen einzuklinken und ihren Inhalt zu analysieren.
Einige Zertifizierungsstellen übernehmen auch die Erzeugung der Schlüssel. Dies stellt ein Sicherheitsrisiko dar, denn der private Schlüssel muss auf dem eigenen Rechner erzeugt werden.
Wird der private Schlüssel entwendet, ohne dass es dem Besitzer des Zertifikats auffällt, können Angreifer diesen nutzen, um verschlüsselte Daten zu dechiffrieren.
Zu den bekannten Attacken auf SSL gehört der Poodle-Angriff. Es handelt sich um eine Art der Man-in-the-Middle-Attacke, bei der Angreifer die Schwäche von SSLv3 ausnutzen. Die Hacker sorgen dafür, dass Script-Code auf dem Rechner des Opfers ausgeführt wird. Im Anschluss können die Angreifer sensible Informationen wie Onlinebanking-Login-Daten abgreifen.
Ein weiterer bekannter Angriff ist der Heartbleed-Exploit. Er nutzt eine Sicherheitslücke des sogenannten TLS-Heartbeat, bei dem Client und Server ein Payload-Paket hin und zurück schicken, um sicherzustellen, dass die Verbindung weiterhin in Ordnung ist. Durch Manipulation der Längenangabe im Payload-Paket auf Seiten des versendenden Kommunikationspartners können Angreifer Daten der Gegenstelle auslesen.