Diesen Monat wurde die POODLE Lücke in SSL 3.0 bekannt. Die Lücke verursache einen relativ grossen Aufschrei. Meiner Meinung nach war das nicht gerechtfertigt.
Im Jahre 1994 wurde SSL 1.0 von Netscape entwickelt. 1995 wurde SSL 2.0 veröffentlicht. Beide Protokolle sind aus heutiges Sicht unsicher und werden von modernen Clients und Servern nicht mehr unterstützt. 1996, also vor knapp 18 Jahren, wurde SSL 3.0 entworfen.
Als 1999 das Protokoll als Standard definiert wurde, taufte man es auf den Namen TLS (Transport Layer Security). TLS 1.0 enthielt einige Änderungen gegenüber SSL 3.0 und sollte somit SSL 3.0 langfristig ablösen. Um Abwärtskompatibel zu alten Clients zu bleiben wurde SSL 3.0 aber auf den meisten Servern nicht deaktiviert. 2006 und 2008 folgten dann TLS 1.1 und TLS 1.2. Bereits 2009 wurde eine Lücke im Protokoll bekannt, die nachträglich ausgebessert wurde. 2011 gelang mit BEAST erstmals ein praktischer Angriff gegen eine bekannte Schachstelle in TLS 1.0. Man weiss also, dass es in den alten Protokollen Schwachstellen gibt. Während TLS 1.0 nahezu überall unterstützt wurde, fanden TLS 1.1 und TLS 1.2 erst in den letzten Jahren Einzug in alle Clients. Die Ausnahme bilden der Internet Explorer 6 aus dem Jahre 2001. Dieser beherrscht nur SSL 2.0 und SSL 3.0.
Nun frage ich mich, wozu man als Seitenbetreiber im Jahr 2014 noch den Internet Explorer 6 unterstützten möchte, insbesondere bei sensiblen Seiten wie e-banking. So weissen alte Browser diverse Lücken auf und ein Upgrade auf einen anderen Browsern oder mindestens den Internet Explorer 8 ist bei allen Betriebssystemen bis hin zum noch weit verbreiteten Windows XP möglich. Aus diesem Grund wird schon länger empfohlen SSL 3.0 zu deaktivieren, um möglichen Lücken in diesem Protokoll aus dem letzten Jahrtausend zuvor zu kommen.
Jetzt wo (endlich) eingetroffen ist, was eigentlich offensichtlich war, geben sich alle ganz überrascht von der Lücke. Laut Trustworthy Internet Movement wurde SSL 3.0 bis zum Oktober 2014 noch auf 98.3% der Server mit SSL/TLS Unterstützung angeboten. Ein fataler Fehler. Sensible Seiten sollten alte Protokolle grundsätzlich deaktivieren und damit auch alte Clients ausschliessen. Doch selbst bei gängigen Seiten sollten alte Protokolle deaktiviert werden, sobald die Abwärtskompatibilität gewährleistet ist. Damit wäre POODLE nur eine weitere Lücke in einem veralteten Protokoll gewesen, dass sowieso niemand mehr braucht.
Ein weiterer Punkt, der bei jeder neuen Lücke aufkommt ist die Reaktionszeit der Serveradministratoren: Während es sich grosse Portale wie Google nicht leisten können, beim Bekanntwerden der Lücke verwundbar zu sein, sind diese üblicherweise vorgewarnt. Andere grosse Portale reagieren üblicherweise innert Stunden. Nach einer Woche ist die Meldung dann in der Regel bei allen angekommen, bis auf ein paar Ausnahmen. Unter diesen Ausnahmen finden sich erstaunlicherweise auch hoch sensible Server wie die von Banken, Mailprovidern oder Hostern. Genau von dieser Gruppe ist es eigentlich zu erwarten, dass sich professionelle Serveradministratoren täglich um die Sicherheit kümmern.
Es bleibt der Hoffnungsschimmer, dass man sich zukünftig schneller an neue Technologien richtet, statt auf Sicherheitslücken in den alten zu warten. In diesem Sinne: Ich freue mich auf TLS 1.3 und die baldige Abschaltung von TLS 1.0.