Million Message Attack: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „'''in Arbeit''' === Million Messasge Attack (Bleichenbacher) === Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdec…“)
 
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''in Arbeit'''
+
=== Million Message Attack (Bleichenbacher) ===
  
=== Million Messasge Attack (Bleichenbacher) ===
+
Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdeckt und [http://archiv.infsec.ethz.ch/education/fs08/secsem/Bleichenbacher98.pdf veröffentlicht]. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines [[SSL|SSL-Servers]] '''Informationen über entschlüsselte Daten preisgeben'''. Vorausgesetzt, ein [[Server]] nutzt ein veraltetes [[Transport Layer Security|TLS-Protokoll]] in Verbindung mit der veralteten [[Verschlüsselung|RSA-Verschlüsselung]] beim [[Schlüsselaustauschverfahren|Schlüsselaustausch]], könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen [[Brute-Force Angriff]] erraten.
 +
 
 +
 
 +
=== Was sollte man tun? ===
 +
 
 +
Administratoren können [https://robotattack.org/#check online] prüfen, ob ihr Server bedroht ist. Alternativ steht ein [https://github.com/robotattackorg/robot-detect Phyton-Tool] zur Verfügung. Wer anfällige Technik einsetzt und für die keine Patches zur Verfügung stehen, sollte die [[Verschlüsselung|RSA-Verschlüsselung]] deaktivieren. Darunter fallen auch alle [[Cipher Suite|Ciphers]] mit der Bezeichnung '''TLS_RSA'''.
  
Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen ''Daniel Bleichenbacher'' entdeckt und [http://archiv.infsec.ethz.ch/education/fs08/secsem/Bleichenbacher98.pdf veröffentlicht]. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines [[SSL|SSL-Servers]] '''Informationen über entschlüsselte Daten preisgeben'''. Vorausgesetzt, ein [[Server]] nutzt ein veraltetes [[Transport Layer Security|TLS-Protokoll]] in Verbindung mit der veralteten [[Verschlüsselung|RSA-Verschlüsselung]] beim [[Schlüsselaustauschverfahren|Schlüsselaustausch]], könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen [[Brute-Force Angriff]] erraten.
+
 
 +
[[Category:Glossar]]

Aktuelle Version vom 13. März 2019, 15:36 Uhr

Million Message Attack (Bleichenbacher)

Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen Daniel Bleichenbacher entdeckt und veröffentlicht. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Vorausgesetzt, ein Server nutzt ein veraltetes TLS-Protokoll in Verbindung mit der veralteten RSA-Verschlüsselung beim Schlüsselaustausch, könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen Brute-Force Angriff erraten.


Was sollte man tun?

Administratoren können online prüfen, ob ihr Server bedroht ist. Alternativ steht ein Phyton-Tool zur Verfügung. Wer anfällige Technik einsetzt und für die keine Patches zur Verfügung stehen, sollte die RSA-Verschlüsselung deaktivieren. Darunter fallen auch alle Ciphers mit der Bezeichnung TLS_RSA.