Million Message Attack: Unterschied zwischen den Versionen
Petra (Diskussion | Beiträge) |
Petra (Diskussion | Beiträge) |
||
Zeile 7: | Zeile 7: | ||
Administratoren können [https://robotattack.org/#check online] prüfen, ob ihr Server bedroht ist. Alternativ steht ein [https://github.com/robotattackorg/robot-detect Phyton-Tool] zur Verfügung. Wer anfällige Technik einsetzt und für die keine Patches zur Verfügung stehen, sollte die [[Verschlüsselung|RSA-Verschlüsselung]] deaktivieren. Darunter fallen auch alle [[Cipher Suite|Ciphers]] mit der Bezeichnung '''TLS_RSA'''. | Administratoren können [https://robotattack.org/#check online] prüfen, ob ihr Server bedroht ist. Alternativ steht ein [https://github.com/robotattackorg/robot-detect Phyton-Tool] zur Verfügung. Wer anfällige Technik einsetzt und für die keine Patches zur Verfügung stehen, sollte die [[Verschlüsselung|RSA-Verschlüsselung]] deaktivieren. Darunter fallen auch alle [[Cipher Suite|Ciphers]] mit der Bezeichnung '''TLS_RSA'''. | ||
+ | |||
+ | |||
+ | [[Category:Glossar]] |
Aktuelle Version vom 13. März 2019, 14:36 Uhr
Million Message Attack (Bleichenbacher)
Der Bleichenbacher-Angriff wurde 1998 von dem Kryptographen Daniel Bleichenbacher entdeckt und veröffentlicht. Bleichenbacher entdeckte seinerzeit, dass die Fehlermeldungen eines SSL-Servers Informationen über entschlüsselte Daten preisgeben. Vorausgesetzt, ein Server nutzt ein veraltetes TLS-Protokoll in Verbindung mit der veralteten RSA-Verschlüsselung beim Schlüsselaustausch, könnten Angreifer die Bleichenbacher-Schwachstelle ausnutzen und den Sitzungsschlüssel über einen Brute-Force Angriff erraten.
Was sollte man tun?
Administratoren können online prüfen, ob ihr Server bedroht ist. Alternativ steht ein Phyton-Tool zur Verfügung. Wer anfällige Technik einsetzt und für die keine Patches zur Verfügung stehen, sollte die RSA-Verschlüsselung deaktivieren. Darunter fallen auch alle Ciphers mit der Bezeichnung TLS_RSA.