Februar 26, 2022

Ldapwiki: Wie man SSL-TLS knackt

Übersicht#

Unsere Absicht ist es, SSL-TLS richtig zu erklären und auf die Schwächen innerhalb der Protokolle hinzuweisen.

So knacken Sie SSL-TLS in Zusammenfassung:

  • Versuchen Sie, wenn der Benutzer Zertifikatwarnungen ignoriert;
  • Die Anwendung lädt möglicherweise Daten von einem unverschlüsselten Kanal (z. B. http), der manipuliert werden kann;
  • Eine ungeschützte Anmeldeseite, die an HTTPS gesendet wird, kann so geändert werden, dass sie an HTTP gesendet wird;
  • Ungepatchte Anwendungen sind möglicherweise anfällig für Exploits wie BEAST und CRIME;
  • Greifen Sie auf andere Methoden wie einen physischen Angriff zurück.

Siehe auch: Ein Schema mit vielen Angriffsvektoren gegen SSL von Ivan Ristic (png)

Im Detail:#

Es gibt keinen einfachen und unkomplizierten Weg; SSL / TLS ist sicher, wenn es richtig gemacht wird. Ein Angreifer kann versuchen, wenn der Benutzer Zertifikatwarnungen ignoriert, was die Sicherheit sofort beeinträchtigen würde. Wenn ein Benutzer dies tut, benötigt der Angreifer keinen privaten Schlüssel von einer Zertifizierungsstelle, um ein Zertifikat zu fälschen, sondern muss lediglich ein eigenes Zertifikat senden.

Ein anderer Weg wäre ein Fehler in der Anwendung (Server- oder clientseitig). Ein einfaches Beispiel sind Websites: Wenn eine der von der Website verwendeten Ressourcen (z. B. ein Bild oder ein Skript) über HTTP geladen wird, kann die Vertraulichkeit nicht mehr garantiert werden. Obwohl Browser den HTTP-Referer-Header nicht senden, wenn Sie nicht sichere Ressourcen von einer sicheren Seite (Quelle) anfordern, ist es dennoch möglich, dass jemand, der den Datenverkehr abhört, erraten kann, von wo aus Sie zu Besuch sind; wenn sie beispielsweise wissen, dass die Bilder X, Y und Z auf einer Seite verwendet werden, können sie vermuten, dass Sie diese Seite besuchen, wenn Ihr Browser diese drei Bilder gleichzeitig anfordert. Darüber hinaus kann beim Laden von Javascript die gesamte Seite beeinträchtigt werden. Ein Angreifer kann jedes Skript auf der Seite ausführen und beispielsweise ändern, an wen die Banktransaktion gesendet wird.

Wenn dies geschieht (eine Ressource wird über HTTP geladen), gibt der Browser eine Warnung mit gemischtem Inhalt aus: Chrome, Firefox, Internet Explorer 9

Ein weiterer Trick für HTTP ist, wenn die Anmeldeseite nicht gesichert ist und an eine https-Seite gesendet wird. „Großartig“, dachte der Entwickler wahrscheinlich, „jetzt speichere ich die Serverlast und das Passwort wird weiterhin verschlüsselt gesendet!“ Das Problem ist sslstrip, ein Tool, das die unsichere Anmeldeseite so ändert, dass sie irgendwo eingereicht wird, damit der Angreifer sie lesen kann.

In den letzten Jahren gab es auch verschiedene Angriffe, wie die TLS-Neuverhandlungsanfälligkeit, sslsniff, BEAST und kürzlich CRIME. Alle gängigen Browser sind jedoch vor all diesen Angriffen geschützt, sodass diese Sicherheitsanfälligkeiten kein Risiko darstellen, wenn Sie einen aktuellen Browser ausführen.

Last but not least können Sie auf andere Methoden zurückgreifen, um die Informationen zu erhalten, die SSL Ihnen verweigert. Wenn Sie die Verbindung des Benutzers bereits sehen und manipulieren können, ist es möglicherweise nicht so schwierig, eine seiner Verbindungen zu ersetzen .exe-Downloads mit einem Keylogger oder einfach, um diese Person physisch anzugreifen. Kryptographie mag ziemlich sicher sein, aber Menschen und menschliches Versagen sind immer noch ein schwacher Faktor. Laut diesem Papier von Verizon, 10% der Datenschutzverletzungen beteiligt physische Angriffe (siehe Seite 3), so ist es sicherlich etwas im Auge zu behalten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.