it-swarm.com.de

Sind SSL-verschlüsselte Anforderungen für Wiederholungsangriffe anfällig?

Sind SSL-verschlüsselte Anforderungen für Wiederholungsangriffe anfällig? Wenn ja, welche guten Optionen gibt es, um dies zu verhindern?

63
rreyes1979

Der SSL/TLS-Kanal selbst ist mit dem MAC (Message Authentication Code), der anhand des MAC-Geheimnisses und der Sequenznummer berechnet wird, vor Wiederholungsangriffen geschützt. (Der MAC-Mechanismus stellt die Integrität der TLS-Kommunikation sicher.) Siehe TLS 1.1-Spezifikation, Anhang F.2 :

Um Angriffe auf die Wiedergabe oder Änderung von Nachrichten zu verhindern, wird der MAC aus dem MAC-Geheimnis, der Sequenznummer, der Nachrichtenlänge, dem Nachrichteninhalt und zwei festen Zeichenfolgen berechnet.

EDIT: Wie @CodesInChaos hervorhebt, muss auch der Handshake berücksichtigt werden, da sonst die gesamte TLS-Verbindung wiedergegeben werden könnte (nicht nur einige Datensätze, die ist, wovor der MAC und die Sequenznummer schützen würden). Wenn ein Angreifer dieselbe Client Hello - Nachricht wiedergibt, gibt der Server ein Server Hello Mit einem anderen zufälligen Serverwert zurück wodurch der Rest des Schlüsselaustauschs geändert wird . Darüber hinaus würde im RSA-Schlüsselaustauschmodus nur der ursprüngliche legitime Client das von ihm verschlüsselte Pre-Master-Geheimnis kennen. Im DHE-Schlüsselaustauschmodus werden die Client- und Server-Zufälle in der Server-Schlüsselaustauschnachricht zusammen signiert (daher ist auch dort die Bedeutung guter Zufallszahlen wichtig). (Es gibt ein bisschen mehr zu diesen beiden Modi in diese Frage .)

Aus Ihrer Frage geht nicht hervor, was Sie vor Wiederholungsangriffen schützen möchten. In der Regel handelt es sich hierbei um eine Nachricht, die über der SSL/TLS-Schicht gesendet wird und von Ihrer Anwendung verwendet wird.

Die von SSL/TLS bereitgestellte Verschlüsselung verhindert sicherlich, dass ein Lauscher diese Anwendungsanforderung sieht und sie somit mit seiner eigenen separaten SSL/TLS-Verbindung wiedergibt.

SSL/TLS allein hindert den legitimen Erstbenutzer jedoch nicht unbedingt daran, eine Anforderung erneut abzuspielen. Protokolle und Anwendungen, die diese zusätzliche Schutzstufe erfordern, verfügen auf Anwendungsebene in der Regel über nicht auf ICs basierende Mechanismen, um dieses Problem zu lösen (das eher unabhängig von SSL/TLS ist, obwohl das Verhören verhindert wird).

46
Bruno