Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1093

SSL/TLS-Downgrade-Angriff

Was ist SSL/TLS-Downgrade-Angriff?

SSL/TLS-Downgrade-AngriffAktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.


Beim SSL/TLS-Downgrade manipuliert ein Angreifer ClientHello oder ServerHello so, dass die Endpunkte verwundbare Parameter einigen. Beispiele: POODLE (SSL 3.0 erzwingen und dessen CBC-Padding ausnutzen), FREAK (RSA_EXPORT), Logjam (DHE_EXPORT mit 512 Bit) und Version-Downgrade-Tricks gegen TLS-1.2-Hinweise. Einmal abgeschwaecht, ist die Verbindung anfaellig fuer bekannte Kryptoanalyse oder Schluesselwiederherstellung. Gegenmassnahmen: SSLv2/3 und TLS 1.0/1.1 deaktivieren, TLS 1.2/1.3 erzwingen, TLS_FALLBACK_SCSV unterstuetzen, HSTS einsetzen und das in TLS 1.3 bindende Handshake-Transcript nutzen, das stille Downgrades aufdeckt.

Beispiele

  1. 01

    POODLE zwingt Browser zurueck auf SSL 3.0 (CVE-2014-3566).

  2. 02

    Angreifer entfernt TLS-1.3-ALPN-Hinweise und zwingt den Server zu RSA_EXPORT (FREAK).

Häufige Fragen

Was ist SSL/TLS-Downgrade-Angriff?

Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet SSL/TLS-Downgrade-Angriff?

Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.

Wie funktioniert SSL/TLS-Downgrade-Angriff?

Beim SSL/TLS-Downgrade manipuliert ein Angreifer ClientHello oder ServerHello so, dass die Endpunkte verwundbare Parameter einigen. Beispiele: POODLE (SSL 3.0 erzwingen und dessen CBC-Padding ausnutzen), FREAK (RSA_EXPORT), Logjam (DHE_EXPORT mit 512 Bit) und Version-Downgrade-Tricks gegen TLS-1.2-Hinweise. Einmal abgeschwaecht, ist die Verbindung anfaellig fuer bekannte Kryptoanalyse oder Schluesselwiederherstellung. Gegenmassnahmen: SSLv2/3 und TLS 1.0/1.1 deaktivieren, TLS 1.2/1.3 erzwingen, TLS_FALLBACK_SCSV unterstuetzen, HSTS einsetzen und das in TLS 1.3 bindende Handshake-Transcript nutzen, das stille Downgrades aufdeckt.

Wie schützt man sich gegen SSL/TLS-Downgrade-Angriff?

Schutzmaßnahmen gegen SSL/TLS-Downgrade-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SSL/TLS-Downgrade-Angriff?

Übliche alternative Bezeichnungen: Protokoll-Downgrade.

Verwandte Begriffe

Siehe auch