Page 1 of 1

TLS, HSTS, SPDY, Wildcard-Certificates and more broken

Posted: 2014-08-07 00:03
by Joe User
http://www.golem.de/1408/108393.html

TLS, HSTS, SPDY, Wildcard-Certificates und mehr sind diesmal wieder durchgefallen.

Insbesondere die Attacke auf die Wildcard-Zertifikate machen den Einsatz dieser zu einem absoluten No-Go. Wer also irgendwo und wenn es noch so unbedeutend erscheinen mag ein Wildcard-Zertifikat einsetzt, sollte dieses schnellstmöglich gegen reguläre Zertifikate für jeden einzelnen Host tauschen.

SPDY ist ohnehin ein reines Experimentierprojekt und hat daher grundsätzlich nix auf produktiven Systemen verloren.

HSTS kann man vergessen, die Grundidee ist bereits kaputt und die Implementierung noch kaputter.

Cookie-Clutter ist altbekannt, daher erspare ich mir Worte dazu.


Weitere TLS/SSL-Probleme werden wohl im Laufe der derzeit stattfindenden Black Hat, DefCon und ihren vielen Nebenkonferenzen ans Tageslicht treten.

Re: TLS, HSTS, SPDY, Wildcard-Certificates and more broken

Posted: 2014-08-11 01:28
by daemotron
Das Problem liegt doch darin, dass SSL ansich (egal ob v3 oder TLS) schon "by design" problematisch sind bzw. viele Anforderungen, die man heute an so einen Protokoll-Zusatz haben dürfte nicht oder nur unzureichend erfüllen. Allein schon die latente Bindung an Layer 3 & 4 ist aus Applikationssicht eine mittelschwere Katastrophe. Leider bekommen mit IPv6 die SSL-Apologeten neues Futter: dann nehmt halt für jeden Dienst eine eigene Ip, macht ja nüscht... Wir werden also vergebens darauf hoffen, dass uns jemand eine gesunde E2E Transportverschlüsselung auf Layer 7 baut...

P. S. Weitere Stichworte wären da noch die Verifizierbarkeit von Zertifikaten (PKI, CA, die sogenannte "Trusted Third Party"), mangelnde PFS (zumindest für einige Cipher Suites), IV Schwächen (ebenfalls bezogen auf einige Cipher Suites) und ein kaputter Handshake. Dazu kommt noch, dass es fast unmöglich ist, SSL fehlerfrei in Code umzusetzen. Colin Percival hat recht:
  • SSL is a horrible system.
  • SSL is far too complex to be implemented securely.
  • SSL gives attackers far too many options for where to attack.
  • SSL requires that you decide which certificate authorities you want to trust.
    Do you trust the Chinese government?
  • Unfortunately, SSL is often the only option available.
Hier noch ein bisschen Stoff:
https://www.bsdcan.org/2010/schedule/at ... pto1hr.pdf
http://cryptome.org/0005/ssl-broken.htm