Bekanntlich steckt ja der Teufel im Detail und nicht in einem Pudel, diesmal könnte der gute alte Faust allerdings recht haben: Letzte Woche wurde der Poodle-Angriff veröffentlicht. Dabei handelt es sich um einen Exploit, mit dem sich verschlüsselte Verbindungen knacken lassen. Der Angriff basiert auf der Verwundbarkeit des veralteten SSL Version 3.0 (SSLv3). SSLv3 hat bereits satte 18 Jahre auf dem Buckel, wird aber von vielen Clients und Servern noch als Fallback unterstützt. Im Prinzip funktioniert der Angriff als Man in the Middle-Attacke, bei der der Angreifer die Netzwerkpakete der Verbindung abgreifen kann. Der Mann in der Mitte kann beispielsweise die NSA oder der Bundesnachrichtendienst sein, die den Datenverkehr an verschiedenen Knoten abfangen, oder jeder, der sich in öffentlichen WLANs aus Spaß an der Freude in die Internetverbindung einklinkt. Ganz einfach hat es der Angreifer allerdings nicht, denn er muss seinem Opfer Code unterjubeln und dafür sorgen, dass das Opfer den Code auch ausführt. Wie das in etwa funktioniert, hat Heise Security gut zusammengefasst.

Schutz gegen den Exploit bietet das Abschalten von SSL 3.0. Ob Dein Browser gegen für einen Poodle-Angriff anfällig ist, kannst Du über die Website https://www.poodletest.com/ herausfinden. In Firefox lässt sich SSL v3 deaktivieren, indem man in die Adresszeile about:config eingibt und dann den Eintrag security.tls.version.min auf 1 ändert. Mit der kommenden Version 34 des Firefox-Browsers wird SSL v3 standardmäßig deaktivert sein. Im Internet Explorer kann man über Extras -> Internetoptionen -> Erweitert SSL 3.0 abwählen. Chrome kann per Terminal mit der Option --ssl-version-min=tls1 gestartet werden, z.B. bei OS X mit:

open -a /Applications/Google\\ Chrome.app --args --ssl-version-min=tls1

Safari-Nutzer sollten erst einmal Firefox verwenden, bis das Sicherheitsupdate 2014-005 für Mavericks oder Mountain Lion eingespielt ist.

Da vom Poodle Exploit nicht nur alleine Browser betroffen sind, sondern beispielsweise auch Dienste wie E-Mail, solltest Du ebenfalls Deine Mailserver überprüfen. Die Website http://poddlebleed.com überprüft Server auf die Poodle-Lücke. Wer Java im Einsatz hat, sollte nicht vergessen, SSL 3.0 im Java Control Panel (unter Erweitert) zu deaktivieren.

Links zum Thema