Downgrading Angriffe: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
 
Zeile 1: Zeile 1:
 
=== Downgrading-Angriffe ===
 
=== Downgrading-Angriffe ===
  
Verschlüsselung wird durch Protokolle gesteuert. Rufen Sie im Internet eine Webseite über die sichere [[HTTPS]]-Verbindung auf, sorgt das [[TLS]]-Protokoll für die nötige Verschlüsselung. Protokolle werden weiter entwickelt, um die Verschlüsselung zu verbessern und bestimmte Angriffsarten zu verhindern. Das führt dazu, dass auf unterschiedlichen Webservern unterschiedliche Versionen im Einsatz sind, da nicht jeder Webserver-Betreiber die [[TLS]]-Protokolle aktualisiert.
+
Verschlüsselung wird durch Protokolle gesteuert. Rufen Sie im Internet eine Webseite über die sichere [[HTTPS]]-Verbindung auf, sorgt das [[Transport_Layer_Security|TLS-Protokoll]] für die nötige Verschlüsselung. Protokolle werden weiter entwickelt, um die Verschlüsselung zu verbessern und bestimmte Angriffsarten zu verhindern. Das führt dazu, dass auf unterschiedlichen Webservern unterschiedliche Versionen im Einsatz sind, da nicht jeder Webserver-Betreiber die [[Transport_Layer_Security|TLS-Protokolle]] aktualisiert.
  
 
Genau an diesem Punkt setzen Angreifer an und provozieren sog. '''Downgrading-Angriffe'''. Verbindet sich ein Browser mit einer Webseite, wird zunächst immer eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Schlägt die Verbindung fehl, versucht der Browser, eine Verbindung mit einer älteren Protokollversion aufzubauen.
 
Genau an diesem Punkt setzen Angreifer an und provozieren sog. '''Downgrading-Angriffe'''. Verbindet sich ein Browser mit einer Webseite, wird zunächst immer eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Schlägt die Verbindung fehl, versucht der Browser, eine Verbindung mit einer älteren Protokollversion aufzubauen.
Zeile 8: Zeile 8:
 
{| class="wikitable" style="margin: auto; width:75%;"
 
{| class="wikitable" style="margin: auto; width:75%;"
 
|- style="border: 4px solid #f05a29; color:#000000; background-color:#f6f6f6;"
 
|- style="border: 4px solid #f05a29; color:#000000; background-color:#f6f6f6;"
| Durch gezielte Verbindungsstörungen kann ein Angreifer dafür sorgen, dass der Browser versucht, eine Verbindung mit einer älteren, aber durch Schwachstellen unsicheren [[TLS]]-Protokollversion durchzuführen und die Sicherheitslücken dann bei Erfolg ausnutzen.  
+
| Durch gezielte Verbindungsstörungen kann ein Angreifer dafür sorgen, dass der Browser versucht, eine Verbindung mit einer älteren, aber durch Schwachstellen unsicheren [[Transport_Layer_Security|TLS-Protokollversion]] durchzuführen und die Sicherheitslücken dann bei Erfolg ausnutzen.  
 
|}
 
|}
 
<br />
 
<br />

Aktuelle Version vom 19. März 2019, 14:20 Uhr

Downgrading-Angriffe

Verschlüsselung wird durch Protokolle gesteuert. Rufen Sie im Internet eine Webseite über die sichere HTTPS-Verbindung auf, sorgt das TLS-Protokoll für die nötige Verschlüsselung. Protokolle werden weiter entwickelt, um die Verschlüsselung zu verbessern und bestimmte Angriffsarten zu verhindern. Das führt dazu, dass auf unterschiedlichen Webservern unterschiedliche Versionen im Einsatz sind, da nicht jeder Webserver-Betreiber die TLS-Protokolle aktualisiert.

Genau an diesem Punkt setzen Angreifer an und provozieren sog. Downgrading-Angriffe. Verbindet sich ein Browser mit einer Webseite, wird zunächst immer eine Verbindung mit der höchsten unterstützten Protokollversion versucht. Schlägt die Verbindung fehl, versucht der Browser, eine Verbindung mit einer älteren Protokollversion aufzubauen.

Durch gezielte Verbindungsstörungen kann ein Angreifer dafür sorgen, dass der Browser versucht, eine Verbindung mit einer älteren, aber durch Schwachstellen unsicheren TLS-Protokollversion durchzuführen und die Sicherheitslücken dann bei Erfolg ausnutzen.


In einer Apache-Konfiguration kann man z. B. die Zeile

SSLProtocol All -SSLv2 -SSLv3

angeben, um zu verhindern, dass alte Protokollversionen benutzt werden dürfen.