Implementierung von SSL-Zertifikaten in vielen Programmen fehlerhaft
Auf der Black Hat Konferenz in Las Vegas wurden neue Angriffsmöglichkeiten auf SSL-Verbindungen vorgestellt. So können Angreifer unbemerkt eigene SSL-Zertifikate einschleusen, weil Browser die Domain-Strings nur unzureichend auswerten. Grund allen Übels ist das Null-Byte, welches meistens dazu verwendete wird, um das Ende eines Text-Strings zu markieren. Allerdings lassen sich in SSL-Zertifikaten dennoch Null-Bytes als "\0" im Domain-Namen verwenden. Dies führt dazu, dass ein SSL-Zertifikat zwar auf die Domain paypal.com\0.hacker.net ausgestellt ist, für Browser und Anwender erscheint das Zertifikat aber auf die Domain paypal.com ausgestellt worden zu sein. Damit ergeben sich ideale Bedingungen für Man-in-the-Middle-Attacken, bei denen
SSL-Verbindungen manipuliert und Daten ausgelesen werden können. Neben Internet-Explorer und Firefox weisen auch VPN-Software, E-Mail-Clients sowie Instant Messenger die Sicherheitslücke auf. Ebenfalls weisen die Hackern darauf hin, dass immer noch zahlreiche Zertifikate genutzt werden, die mit veralteten und als unsicher geltenden MD2-Schlüsseln versehen sind. Diese Schlüssel lassen sich in wenigen Monaten knacken. Erst im Mai hatte VeriSign die Vergabe von MD2-basierten SSL-Zertifikaten eingestellt.
Weiterführende Links: