Neue Angriffe gegen TLS: DROWN und CacheBleed
Zwei neue Angriffe gegen das TLS-Protokoll wurden gerade vorgestellt: DROWN und CacheBleed.
DROWN ist der deutlich gefährlichere Angriff, jedoch können wir für unsere Kunden gleich Entwarnung geben: Er basiert auf dem uralten SSLv2-Protokoll. Wir haben dieses Protokoll - ebenso wie seinen Nachfolger SSLv3 - schon sehr lange nicht mehr aktiviert. Seit 2011 gibt es auch RFC 6176, der die Nutzung von SSLv2 explizit verbietet. Mehr Hintergründe zu DROWN habe ich in einem Artikel für Golem.de zusammengefasst.
Bei CacheBleed handelt es sich um einen Cache-Timing-Angriff gegen OpenSSL. Mittels eines sehr trickreichen Angriffs gelang es Forschern, die Zugriffsmuster auf den CPU-Cache zu nutzen, um einen RSA-Key zu knacken. Dieser könnte unsere Server theoretisch betreffen, auch wenn eine Ausnutzung unwarscheinlich ist.
Gegen CacheBleed wurden in der jüngsten OpenSSL-Version 1.0.2g Gegenmaßnahmen implementiert, ebenso wurden einige weniger kritische Sicherheitslücken behoben. Wir haben auf allen Servern dieses Update installiert.