TLS einfach so im Klartext lesen

vorhergehende Artikel in: Linux Security
03.09.2023

Ich las neulich einen Artikel, der mich - ich gebe es zu - ein wenig aufgeschreckt hat. Der Artikel beschrieb letztlich, dass man jede verschlüsselte Kommunikation, die auf TLS basiert relativ problemlos im Klartext mitlesen kann - solange sie die TLS-Implementierung dynamisch linkt...

Das Repository dazu beschreibt die notwendigen Voraussetzungen ein wenig genauer - folgende Bibliotheken sind bereits betroffen:

  • OpenSSL
  • rustls
diese dagegen noch (?) nicht:

  • go crypto/tls
  • NSS
  • GnuTLS
  • boringssl
Nichtsdestotrotz wollte ich mir das praktisch ansehen. Ich folgte der README, allerdings sind hier noch einige Stolpersteine verborgen: zunächst einmal wird meiner Ansicht nach nicht genug betont, dass es wirklich eines nightly-Build von Rust bedarf, um das Projekt zu bauen. Die Fehlermeldungen, die man erhält wenn man dies missachtet sind für einen Rust-Neuling wie micht irritierend und nicht zielführend, also falls jemand das hier liest und ausprobieren möchte - Mein Rat an sie/ihn: wenn beim Bauen irgendwelche Fehler auftauchen: Zuerst prüfen, ob die verwendete Rust-Variante wirklich neu genug ist! Bei mir musste ich dafür zunächst curl —proto '=https' —tlsv1.2 -sSf https://sh.rustup.rs | sh und anschließend rustup default nightly ausführen.

Außerdem wird nicht genau genug auf die Abhängigkeiten/andere benötigte Komponenten hingewiesen. Bei mir - einem auf dem neuesten Stand befindlichen Ubuntu 23.04 mussten folgede Abhängigkeiten zusätzlich installiert werden:

sudo apt-get install protobuf-compiler
sudo apt-get install libclang-dev
sudo apt install slirp4netns
sudo apt-get install chromium-browser chromium-browser-l10n chromium-codecs-ffmpeg

Als all das getätigt war und ich der Anleitung der README bis zum Schluss gefolgt war konnte ich zunächst tatsächlich beim Aufrug von curl in der Befehlszeile den Datenverkehr in den Chrome devtools tatsächlich mitlesen. Ich prüfte anschließend jeweils ein Beispielprogramm in openjdk version "17.0.7" 2023-04-18 und eines in Python 3.11.2 und war ein wenig erleichtert, dass es hier nicht out-of-the-box funktionierte.

Allerdings soll diese Information nicht als Entwarnung dienen: nur dass das in einem als Hilfestellung für Entwickler erstellten Open-Source-Werkzeug nicht funktioniert heißt nicht, dass nicht Elemente mit krimineller Energie bereits längst die Methode verfeinert haben und ein solches Tool irgendwo da draußen existiert, dass es auch erlaubt, Java, Python und wer weiß welche TLS APIs noch zu kompromittieren!

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Mandelbrot-Sets mittels Shadern berechnen

    17.05.2019

    Nachdem ich in den letzten verregneten Tagen auf Youtube in den Videos von Numberphile versunken bin, hat mich eines davon angestachelt, mich selbst mit dem Mandelbrotset zu beschäftigen. Als ich dann noch Code fand, der behauptete, das auf einer Graphikkarte mittels Shadern berechnen zu können, war es um mich geschehen...

    Weiterlesen...

Neueste Artikel

  • Erste Vor-Version eines Gis-Plugin für die sQLshell

    Wie bereits in einem früheren Artikel erwähnt plane ich, demnächst ein Plugin für die sQLshell anzubieten, das eine Visualisierung von Daten mit räumlichem Bezug im Stil eines Geoinformationssystems erlaubt.

    Weiterlesen...
  • bad-certificates Version 2.1.0

    Das bereits vorgestellte Projekt zur automatisierten Erzeugung von Zertifikaten mit allen möglichen Fehlern hat eine Erweiterung erfahren und verfügt über ein Partnerprojekt - beide sind nunmehr in der Version 2.1.0 freigegeben

    Weiterlesen...
  • SQLite als Geodatenbank

    Wie bereits in einem früheren Artikel beschrieben treibe ich derzeit Anstrengungen voran, die sQLshell attraktiver für Nutzer zu machen, die mit Geodatenbanken arbeiten.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.