Maximilian Radoy, Sven Hebrok und Juraj Somorovsky haben auf dem 29ten European Symposium on Research in Computer Security (ESORICS) die Ergebnisse ihrer aktuellen Forschung über das Thema Sicherheit von TLS vorgestellt. TLS (Transport Layer Security) ist ein wesentliches Protokoll für die sichere Kommunikation im Internet, das Milliarden von Nutzern weltweit vor Datenverlust und Angreifern schützt.
In ihrer Veröffentlichung In Search of Partitioning Oracle Attacks Against TLS Session Tickets analysierten die Autoren, ob der im Jahr 2021 entdeckte „Partitioning Oracle Attack“ auch auf das TLS Kommunikationsprotokoll angewendet werden kann. Vor dieser Untersuchung ging man davon aus, dass TLS gegen diesen Angriff geschützt sei. Diese Annahme wurde jedoch widerlegt, da die Autoren zeigen konnten, dass der Angriff auf TLS Session Tickets anwendbar ist.
Crash Kurs “TLS Session Tickets”
TLS Session Tickets ermöglichen es, bei wiederholten Verbindungen zu einem Server kryptografische Parameter wiederzuverwenden, was zu einem schnelleren Verbindungsaufbau führt. Der Standard gibt zwar Empfehlungen zur Konstruktion der Tickets, stellt jedoch keine strikte Vorgaben auf. Die Forschung zeigt, dass mehrere TLS-Bibliotheken ihre Session Tickets nicht ausreichend gegen Partitioning Oracle Angriffe absichern.
Ergebnisse der Studie
In der praktischen Evaluation stellten die Forscher fest, dass bestehende Webserver größtenteils sicher sind. Das liegt daran, dass verwundbare Server nur einen kleinen Marktanteil haben. Außerdem ist der Berechnungsaufwand für die benötigten Tickets hoch, und das Schlüsselmaterial muss schlecht gewählt sein, um den Angriff zu erkennen – obwohl dies nicht unbedingt erforderlich ist, um den Angriff durchzuführen.
Diese Arbeit verdeutlicht dennoch, wie wichtig es ist, sicherheitskritische Maßnahmen in Standards nicht nur als optionale Empfehlungen aufzunehmen. Wenn solche Maßnahmen lediglich als Empfehlungen formuliert sind, können Implementierungen sicherheitsrelevante Schritte umgehen oder übersehen, was zu ernsthaften Sicherheitslücken führen kann. Die Freiheit, Tickets auf unterschiedliche Weise zu implementieren, hat genau dies ermöglicht. Daher sollten die Standards so angepasst werden, dass diese sicherheitskritischen Maßnahmen verpflichtend für jede Implementierung sind.