SSL/TLS-Downgrade-Angriff
Was ist SSL/TLS-Downgrade-Angriff?
SSL/TLS-Downgrade-AngriffAktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.
Beim SSL/TLS-Downgrade manipuliert ein Angreifer ClientHello oder ServerHello so, dass die Endpunkte verwundbare Parameter einigen. Beispiele: POODLE (SSL 3.0 erzwingen und dessen CBC-Padding ausnutzen), FREAK (RSA_EXPORT), Logjam (DHE_EXPORT mit 512 Bit) und Version-Downgrade-Tricks gegen TLS-1.2-Hinweise. Einmal abgeschwaecht, ist die Verbindung anfaellig fuer bekannte Kryptoanalyse oder Schluesselwiederherstellung. Gegenmassnahmen: SSLv2/3 und TLS 1.0/1.1 deaktivieren, TLS 1.2/1.3 erzwingen, TLS_FALLBACK_SCSV unterstuetzen, HSTS einsetzen und das in TLS 1.3 bindende Handshake-Transcript nutzen, das stille Downgrades aufdeckt.
● Beispiele
- 01
POODLE zwingt Browser zurueck auf SSL 3.0 (CVE-2014-3566).
- 02
Angreifer entfernt TLS-1.3-ALPN-Hinweise und zwingt den Server zu RSA_EXPORT (FREAK).
● Häufige Fragen
Was ist SSL/TLS-Downgrade-Angriff?
Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet SSL/TLS-Downgrade-Angriff?
Aktiver Man-in-the-Middle-Angriff, der Client und Server zwingt, eine schwaechere Protokollversion, Chiffre oder Schluesselgroesse auszuhandeln.
Wie funktioniert SSL/TLS-Downgrade-Angriff?
Beim SSL/TLS-Downgrade manipuliert ein Angreifer ClientHello oder ServerHello so, dass die Endpunkte verwundbare Parameter einigen. Beispiele: POODLE (SSL 3.0 erzwingen und dessen CBC-Padding ausnutzen), FREAK (RSA_EXPORT), Logjam (DHE_EXPORT mit 512 Bit) und Version-Downgrade-Tricks gegen TLS-1.2-Hinweise. Einmal abgeschwaecht, ist die Verbindung anfaellig fuer bekannte Kryptoanalyse oder Schluesselwiederherstellung. Gegenmassnahmen: SSLv2/3 und TLS 1.0/1.1 deaktivieren, TLS 1.2/1.3 erzwingen, TLS_FALLBACK_SCSV unterstuetzen, HSTS einsetzen und das in TLS 1.3 bindende Handshake-Transcript nutzen, das stille Downgrades aufdeckt.
Wie schützt man sich gegen SSL/TLS-Downgrade-Angriff?
Schutzmaßnahmen gegen SSL/TLS-Downgrade-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für SSL/TLS-Downgrade-Angriff?
Übliche alternative Bezeichnungen: Protokoll-Downgrade.
● Verwandte Begriffe
- attacks№ 434
FREAK Attack
TLS-Angriff von 2015 (CVE-2015-0204), der den RSA-Schluesselaustausch auf 512-Bit-Export-Schluessel herabsetzt und diese durch Faktorisierung bricht.
- attacks№ 631
Logjam
TLS-Angriff von 2015, der Diffie-Hellman auf schwache 512-Bit-Export-Primzahlen herabsetzt und sie mittels Vorberechnung bricht.
- attacks№ 786
Padding-Orakel-Angriff
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
● Siehe auch
- № 941ROBOT Attack