HTTPS : Verschlüsselte Datenübertragung ist nicht sicher

Eine schon bekannte Sicherheitslücke in der Datenübertragung per HTTPS konnte erstmals ausgenutzt werden. Von dem Hack ist nicht nur das Onlinebanking betroffen.
Die verschlüsselte Datenübertragung bei PayPal kann nach Angaben der Sicherheitsexperten Thai Duong und Juliano Rizzo ausgelesen werden. © Karen Bleier/AFP/Getty Images

Ein einziger Buchstabe wiegt die Nutzer von Onlinebanking-Seiten in Sicherheit: das "s" im Adresspräfix https. Das steht für Hypertext Transfer Protocol Secure – also sicheres Übertragungsprotokoll. Internetadressen, die mit https beginnen, verschlüsseln die Kommunikation zwischen Website und Nutzer. Ein Angreifer, der sich in diese Kommunikation beispielsweise mit einem sogenannten "Man in the middle-Angriff" einklinkt, sieht keinen Klartext. Zwei Sicherheitsexperten behaupten nun, dass genau das doch möglich ist.

Den beiden ist es nach eigenen Angaben gelungen, die lange als abhörsicher geltende Technologie zu entschlüsseln. Ein "Mann in der Mitte" könnte mit ihrer Methode die vermeintlich sicheren Sitzungen beim Onlinebanking, bei Onlinehändlern, aber auch beim Instant Messaging kapern und für seine Zwecke nutzen.

Komplizierter Angriff

Der Vietnamese Thai Duong und der Argentinier Juliano Rizzo haben einen sogenannten Proof-of-concept-Code geschrieben, der die Verschlüsselung rückgängig macht. Die beiden anerkannten Experten nennen ihr in der Programmiersprache Javascript geschriebenes Programm BEAST , eine Abkürzung für Browser Exploit Against SSL/TLS .

SSL steht dabei für Secure Sockets Layer . Es ist die bei Https-Verbindungen genutzte Verschlüsselung, um transportierte Daten unlesbar zu machen. Sie wurde bereits 1994 von Netscape eingeführt. SSL wird immer noch verwendet, doch ist heute das Nachfolge- Protokoll TLS stärker verbreitet, wobei die Abkürzung für Transport Layer Security steht. Alle gängigen Browser und viele Dienste-Anbieter nutzen diese Protokolle.

Der Angriff selbst ist kompliziert und weit davon entfernt, ein Massenphänomen zu werden: Zunächst muss der Angreifer in die Position des "Man in the middle" gelangen, sich also unerkannt im selben Netzwerk befinden wie sein Opfer und dessen Kommunikation mit der Zielseite mitschneiden. In offenen WLAN-Netzen ist das vergleichsweise leicht, Hacker finden aber auch andere Wege.

Besucht das Opfer dann eine Seite wie PayPal, warten die Angreifer ab, bis sich der Nutzer eingeloggt hat. Die Website sendet in diesem Fall einen verschlüsselten Session Cookie . Das ist eine Art zeitlich begrenzter Ausweis, mit dem sich der Nutzer bei der Seite identifiziert, solange er auf ihr surft. Dieser Cookie ist verschlüsselt. Duong und Rizzo ist es gelungen, ihn zu entschlüsseln und anschließend selbst zu nutzen – sich also für den eigentlichen Inhaber des Accounts auszugeben.

Verlagsangebot

Entdecken Sie mehr.

Lernen Sie DIE ZEIT 4 Wochen lang im Digital-Paket zum Probepreis kennen.

Hier testen

Kommentare

51 Kommentare Seite 1 von 4 Kommentieren

Eine kleine Information noch zum Verständnis:

Bei dem gefundenen Angriff handelt es sich um einen Angriff, welcher eine Schwachstelle in der Implementierung des SSL/TLS 1.0 Protokolls ausnutzt. Das bedeutet, dass nicht etwa das Protokoll an sich unsicher wäre, sondern die Umsetzung fehlerbehaftet ist. Daher wird es wohl so sein, dass die Broweranbieter schnell Patches gegen den Angriff anbieten werden.

Natürlich ist das egal, da 99% der Internetuser nie ihren Browser oder andere Software aktualisieren :D

Kein Grund zur übermäßigen Sorge

Die über das Protokoll verschlüsselten Daten (hier das Sessioncookie) wurden entschlüsselt.

Dies ist aber nur möglich, wenn der Angreifer den Browser kontrolliert und über den verschlüsselten Kanal beliebige Werte schicken kann. Dann kann die Verschlüsselung geknackt werden, weil der Angreifer die originalen Werte und die dazugehörigen verschlüsselten Werte kennt. Wenn er dann das Sessioncookie abfängt und entschlüsselt, kann er die Accountdaten ermitteln. Allerdings werden nicht die verschlüsselten Daten selbst geändert, so daß man nicht von einem "man-in-the-middle"-Angriff sprechen kann. Sowas nennt man allgemeinhin sniffing.

Die Frage, die noch unbeantwortet bleibt, ist, wie die Kontrolle über den Browser erlangt werden kann, so daß von diesem speziell manipulierte Pakete gesendet werden.

Ich schicke Ihnen gern

die verschlüsselten Cookies, ohne die manipulierten Referenzpakete wird es sich nicht lohnen, zu versuchen die Verschlüsselung zu knacken. Die Cookies könnten Sie sich übrigens auch so schon "besorgen", wenn Sie den ausgehenden Traffic einschlägiger Server "abhören". Der Knackpunkt bei der Entschlüsselung sind die manipulierten Referenzpakete, die nur abgesendet werden können, wenn der Angreifer Kontrolle über den Browser hat.

Cross-Site-Scripting

Sollte man sowieso unterbinden. Das ist die Ursache derart vieler Sicherheitslöcher, dass man es gar nicht erst zulassen sollte. Firefox ist in dieser Hinscht ein sehr guter Browser, weil sich mit einigen Add Ons Cross-Site-Scripting einigermassen effektiv abstellen lässt.

Allerdings sieht die Online-Präsenz der Zeit recht seltsam aus, wenn man auch dort konsequent alle Scripte fremder Sites nicht zulässt ;) Aber mit etwas Gebastel an den Filtern bekommt man auch das in den Griff.

XSS - Klarstellung

"Cross-Site-Scripting sollte man sowieso unterbinden ... Firefox ist in dieser Hinscht ein sehr guter Browser"

Cross-Site-Scripting hat - entgegen der sicherlich irritierenden Namensgebung - nichts mit dem Browser zu tun. Es handelt sich bei XSS unter anderem um das Reflektieren von Code, der an den Server geschickt wurde, hier ist also die WEBSITE die Schuldige. (Siehe Wikipedia)

Was Sie meinen, ist das Ausführen von Code fremder Domänen. Das wird bereits seit Jahren von allen modernen Browsern (z. B. FF3 und IE6) serienmäßig gesperrt.