idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
06/20/2016 13:56

Schwachstellen im Internet-Verschlüsselungsprotokoll TLS schließen

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Das Internet-Verschlüsselungsprotokoll TLS – kurz für Transport Layer Security – wird grundlegend überarbeitet. Forscher um Prof. Dr. Jörg Schwenk von der Ruhr-Universität Bochum haben mit verschiedenen Angriffen dazu beigetragen, Sicherheitslücken in dem Protokoll aufzudecken. Das Bochumer Wissenschaftsmagazin Rubin berichtet über die Arbeit des Teams am Horst-Görtz-Institut für IT-Sicherheit.

    Das Internet-Verschlüsselungsprotokoll TLS – kurz für Transport Layer Security – wird grundlegend überarbeitet. Forscher um Prof. Dr. Jörg Schwenk von der Ruhr-Universität Bochum haben mit verschiedenen Angriffen dazu beigetragen, Sicherheitslücken in dem Protokoll aufzudecken. Das Bochumer Wissenschaftsmagazin Rubin berichtet über die Arbeit des Teams am Horst-Görtz-Institut für IT-Sicherheit.

    Angriff auf den Schlüsselaustausch

    Den IT-Experten gelang es zum Beispiel, einen Schlüssel zu stehlen, den zwei Parteien über die TLS-Version 1.2 aushandeln. Ein solcher Schlüssel ist immer erforderlich, wenn die Kommunikationspartner geheime Informationen austauschen wollen, etwa wenn ein Kunde einem Onlineshop Kreditkartendaten übermittelt.

    Das TLS-Protokoll bietet drei Wege an, um Schlüssel auszuhandeln. Die meisten Probleme bereitete eines der sogenannten Handshake-Verfahren. Bildlich erklärt funktioniert es so: Der Server des Webshops schickt dem Kunden einen Briefkasten zu. Der Kunde steckt eine geheime Nachricht in den Briefkasten und schickt ihn zurück an den Server. Der öffnet den Briefkasten und kommt so an die geheime Nachricht, also den Schlüssel, heran.

    Erfolgreicher Bleichenbacher-Angriff

    Über einen Bleichenbacher-Angriff verschaffte sich Schwenks Team Zugang zu dem Schlüssel: Dazu versahen die IT-Sicherheitsexperten die geheime Nachricht mit Fehlern, bevor sie sie in den Briefkasten steckten und an den Server schickten. Der Server erwartet, dass die Nachricht in einer bestimmten Form bei ihm ankommt; tut sie das nicht, startet er eine Fehlerbehandlung.

    Für die Fehlerbehandlung braucht der Server länger, als wenn er normal mit dem Schlüsselaustausch fortfahren kann. Dieser Zeitunterschied erlaubte Rückschlüsse auf den Inhalt der Nachricht, also auf den Schlüssel, der eigentlich geheim bleiben sollte. Die neue TLS-Version 1.3, die die Internet Engineering Task Force derzeit standardisiert, wird ein anderes Verfahren für die Schlüsselaushandlung nutzen.

    Weitere Sicherheitslücken gefunden

    Schwenks Gruppe war auch an weiteren Angriffen auf TLS beteiligt, zum Beispiel am Drown-Angriff, der im März 2016 für Aufsehen sorgte (http://aktuell.ruhr-uni-bochum.de/pm2016/pm00024.html.de). Dabei umgingen die die Angreifer die Sicherheitsmechanismen der aktuellen TLS-Version 1.2, indem sie sich über eine Vorgängerversion Zugang verschafften. Häufig sind auf Servern alte Versionen des Sicherheitsprotokolls installiert, um möglichst viele verschiedene Browser unterstützen zu können. Auf ähnlichem Wege gelang es Bochumer Forschern, digitale Signaturen in der aktuellen TLS-Version 1.2 zu fälschen.

    Ausführlicher Beitrag mit Bildern in Rubin

    Das Wissenschaftsmagazin der Ruhr-Universität berichtet ausführlich über die Arbeit von Jörg Schwenks Team unter http://rubin.rub.de/de/schwachstellen-im-internet-verschluesselungsprotokoll. Texte auf der Webseite und Bilder aus dem Downloadbereich dürfen unter Angabe des Copyrights für redaktionelle Zwecke frei verwendet werden.

    Pressekontakt

    Prof. Dr. Jörg Schwenk, Lehrstuhl für Netz- und Datensicherheit, Horst-Görtz-Institut für IT-Sicherheit, Ruhr-Universität Bochum, Tel.: 0234 32 26692, E-Mail: joerg.schwenk@rub.de


    Images

    Beim Onlineshopping geben Kunden persönliche Daten in ihren Browser ein; das Verschlüsselungsprotokoll TLS soll dafür sorgen, dass sie sicher übertragen werden.
    Beim Onlineshopping geben Kunden persönliche Daten in ihren Browser ein; das Verschlüsselungsprotoko ...
    Source: © RUB, Roberto Schirdewahn

    Prof. Dr. Jörg Schwenk
    Prof. Dr. Jörg Schwenk
    Source: © RUB, Roberto Schirdewahn


    Criteria of this press release:
    Journalists
    Information technology
    transregional, national
    Research results
    German


     

    Beim Onlineshopping geben Kunden persönliche Daten in ihren Browser ein; das Verschlüsselungsprotokoll TLS soll dafür sorgen, dass sie sicher übertragen werden.


    For download

    x

    Prof. Dr. Jörg Schwenk


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).