Verschlüsselung

SSLv3 & RC4: Google verabschiedet sich von unsicheren Standards

26. Oktober 2015
  • Verschlüsselung

Die Verschlüsselungsprotokolle RC4 und SSLv3 sind unsicher – darüber sind sich die Sicherheitsexperten einig. Die Internet Engineering Task Force (IETF) empfiehlt bereits seit geraumer Zeit, diese Protokolle nicht mehr zu verwenden, und nun startet auch der Suchmaschinenriese Google mit dem Abschalten. Google startet bei seinen Frontend-Servern und wird den Support der unsicheren Verschlüsselungsprotokolle nach und nach bei jedem Produkt/ Dienst einstellen, auch beim hauseigenen Browser Chrome sowie dem Mobil-Betriebssystem Android.

SSLv3: seit 16 Jahren überflüssig

In Googles Online-Security-Blog schreibt Security-Ingenieur Adam Langley, dass man sich im Zuge der Umstellung auf SHA-2 von SSLv3 sowie RC4 trennen möchte – SSLv3 sei bereits seit 16 Jahren überflüssig. Das gelte auch für die RC4-Verschlüsselung, die bereits 28 Jahre zählt; sie habe ihren Dienst gut geleistet, sei nun jedoch antiquiert und müsse stillgelegt werden.

Soweit zur Theorie. Die Praxis zeigt, dass SSLv3 noch immer weit verbreitet ist: SSL Labs nimmt sich regelmäßig die Top-rankenden Alexa-Seiten vor, um diese auszuwerten. Demzufolge unterstützen im September 2015 noch immer 32,6 % der 200.000 Top-Seiten SSLv3.

Um die SSLv3- sowie RC4-Unterstützung nun zwangsweise zu beenden und das World Wide Web sicherer zu gestalten, beendet Google den Support beider Algorithmen zunächst für die hauseigenen Frontend-Server, später für den Chrome-Browser, Android, die Webcrawler und die SMTP-Server. Über einen genauen Zeitplan schweigt sich Google aus, jedoch sind Server- und Client-Entwickler aufgefordert, diesen Schritt mitzugehen: „If your TLS client, webserver or email server requires the use of SSLv3 or RC4 then the time to update was some years ago, but better late than never“, schreibt Langley.

Alternative zu SSLv3 und RC4

Weiter schlägt Langley TLS, den SSL-Nachfolger, als Alternative vor. TLS wird großflächig unterstützt; auch dieser Standard existiert bereits seit geraumer Zeit. Google beschreibt die folgenden Mindestanforderungen als Voraussetzung für den TLS-Support:

  • TLS 1.2 muss mindestens unterstützt werden
  • eine SNI („Server Name Indication„) muss im Handshake inklusive Domainnamen beinhaltet sein
  • die Ciphersuite „TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256“ muss mit unkompromierten Punkten und P-256 unterstützt werden
  • die Software muss den Wurzelzertifikaten von Google vertrauen
  • Im Zertifikate-Handling muss SAN-Support („Subject Alternative Names“-Unterstützung) gegeben sein; diese SANs unterstützen wiederum einzelne Wildcards links im Namen

Clients, die eben diese Mindeststandards erfüllen, sollten bis mindestens Ende 2020 ohne Änderungen an der TLS-Konfiguration mit den Google-Servern funktionieren. Mithilfe einer Testsandbox können Sie die ersten drei Punkte der Liste überprüfen. Weiter gibt Langley an, dass Clients, die Googles Root-Zertifizierungsstelle Equifax, jedoch nicht GeoTrust vertrauen, künftig nicht mehr arbeiten werden.

Fragen? Wir helfen gerne!

Das Ende von SSLv3 und RC4 hat sich schon lange angebahnt, nun wird es jedoch ernst. Der Support läuft aus, die Entwickler forcieren ein sichereres Internet. Neben Google reagieren auch andere Entwickler, beispielsweise Mozilla: Mit der Anfang Juli 2015 erschienenen Firefox-Version 39 verschwanden SSLv3 und RC4 bzw. wurden deaktiviert. Haben Sie Fragen oder benötigen Sie konkrete Handlungsempfehlungen, hinterlassen Sie uns einen Kommentar oder wenden Sie sich an unsere Experten – wir unterstützen Sie gerne!



0 Kommentar(e)

Schreibe einen Kommentar