Open Source im professionellen Einsatz

OpenSSL: SWEET32-Attacke

Eine Sicherheitslücke in OpenSSL hat zur Folge, dass ein entfernter Angreifer übertragene Daten entschlüsseln kann. Bei der Attacke handelt es sich um eine Known-Plaintext-Methode, das heißt der Angreifer muss den Kommunikationskanal abhören und dabei sicher sein, dass ein bestimmter Klartext übertragen wird. Im konkreten Fall, muss der Angreifer eine längere 3DES-CDC-Session abhören.

Das Problem besteht dann darin, dass bei solch längeren Übertragungen Cipher-Block-Collisions auftreten können. Damit kann der Angreifer dann das exklusive 'oder' zwischen zwei Klartext-Blöcken in Erfahrung bringen. Wird nun über den Kanal stets ein bekannter Klartext mit einem unbekannten gesendet, so kann der Angreifer durch das Herausfinden des exklusiven 'Oder', den unbekannten Klartext entschlüsseln. Laut Advisory gelang es Angreifern auf diese Weise HTTP-Cookies aus 785 GByte Netzwerdaten zu entschlüsseln. Anfällig für diese sogenannte SWEET32-Attacke sind 64-Bit Block Ciphers wie 3DES und Blowfish. Eine detaillierte Beschreibung der Attacke findet sich in einem Proceeding der 23rd ACM Conference on Computer and Communications Security. Bei modernen Block Ciphers mit mehr als 128 Bit Länge tritt dieses Problem nicht auf. Die Tatsache, dass 64-Bit Block Ciphers anfällig fuer Kollsionen sind, ist schon lange bekannt. Dies tritt immer auf, wenn sie circa 2^32 Blöcke von Daten verschlüsseln. Das besondere an SWEET32 ist nun, dass diese Kollsionen praktisch ausgenutzt werden konnten, um an sensitive Daten zu gelangen.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.