POODLE Sicherheitslücke in SSL gefährdet Passwörter

Bereits vor eini­gen Mona­ten schlug ein als Heart­bleed-Bug bekannt gewor­de­ner Pro­gram­mier­feh­ler in bestimm­ten Ver­sio­nen der Open­S­SL-Biblio­thek hohe Wel­len. Open­S­SL wird häu­fig ein­ge­setzt für ver­schlüs­sel­te Ver­bin­dun­gen zwi­schen Cli­ent und Ser­ver, z.B. bei ver­schlüs­sel­ten Mail­bo­xen oder Log­ins. Der Feh­ler ermög­lich­te es Angrei­fern eigent­lich ver­schlüs­sel­te Daten trotz­dem auszulesen.

Nun haben For­scher bei Goog­le eine neue Sicher­heits­lü­cke ent­deckt – POODLE genannt –, und wie­der geht es um SSL-Ver­schlüs­se­lung. Die­ses Mal betrifft der Feh­ler aber nicht neue Open­S­SL-Imple­men­tie­run­gen, son­dern eine SSL-Vari­an­te, die vor 15 Jah­ren geschrie­ben wur­de, aber unter Umstän­den auch heu­te immer noch genutzt wird. Die Rede ist von SSL v3. Zwar wird die­se Uralt-Ver­si­on unter nor­ma­len Umstän­den kaum noch direkt ver­wen­det, jedoch ist sie nach wie vor als Fall­back in Ser­ver- und Cli­ent-Soft­ware ent­hal­ten, so auch bei prak­tisch allen aktu­el­len Brow­sern, die SSL v3 immer dann nut­zen, wenn eine Ver­bin­dung per TLS fehlschlägt.

Ein Angrei­fer kann die Lücke aus­nut­zen, indem er eine TLS-Ver­bin­dung gezielt stört. Dann schal­ten die Brow­ser auf SSL v3 zurück und der Angrei­fer kann die Lücke aus­nut­zen, um Pass­wör­ter z.B. von Mail­ac­counts oder Online-Ban­king abzufangen.

Work­around
Rela­tiv ein­fach kann die Nut­zung des Fall­backs im Inter­net-Explo­rer unter­bun­den wer­den. Hier genügt es, in den Inter­net­op­tio­nen unter Erwei­tert / Sicher­heit den Haken bei SSL v3 zu entfernen.

ie_poodle_fallback_off

Bei Fire­fox muss man sich dazu über about:config in die inter­nen Optio­nen bege­ben, den Wert security.tls.version.min suchen und auf den Wert 1 setzen:

ff_poodle_fallback_off

Goog­le Chro­me besitzt in der aktu­el­len Ver­si­on noch kei­ne Mög­lich­keit dazu. Hier muss man sich momen­tan damit behel­fen, den Brow­ser durch Anhän­gen des Para­me­ters –ssl-version-min=tls1 zu star­ten, bis Goog­le eine neue Ver­si­on ver­öf­fent­licht hat.

Links zum Thema:

  • POODLE Attack and SSLv3 Deployment
  • Dis­ab­ling SSLv3 Sup­port in Browsers
  • Dis­ab­ling SSLv3 Sup­port on Servers