TLS einfach so im Klartext lesen

vorhergehende Artikel in: Linux Security
03.09.2023

Ich las neulich einen Artikel, der mich - ich gebe es zu - ein wenig aufgeschreckt hat. Der Artikel beschrieb letztlich, dass man jede verschlüsselte Kommunikation, die auf TLS basiert relativ problemlos im Klartext mitlesen kann - solange sie die TLS-Implementierung dynamisch linkt...

Das Repository dazu beschreibt die notwendigen Voraussetzungen ein wenig genauer - folgende Bibliotheken sind bereits betroffen:

  • OpenSSL
  • rustls
diese dagegen noch (?) nicht:

  • go crypto/tls
  • NSS
  • GnuTLS
  • boringssl
Nichtsdestotrotz wollte ich mir das praktisch ansehen. Ich folgte der README, allerdings sind hier noch einige Stolpersteine verborgen: zunächst einmal wird meiner Ansicht nach nicht genug betont, dass es wirklich eines nightly-Build von Rust bedarf, um das Projekt zu bauen. Die Fehlermeldungen, die man erhält wenn man dies missachtet sind für einen Rust-Neuling wie micht irritierend und nicht zielführend, also falls jemand das hier liest und ausprobieren möchte - Mein Rat an sie/ihn: wenn beim Bauen irgendwelche Fehler auftauchen: Zuerst prüfen, ob die verwendete Rust-Variante wirklich neu genug ist! Bei mir musste ich dafür zunächst curl —proto '=https' —tlsv1.2 -sSf https://sh.rustup.rs | sh und anschließend rustup default nightly ausführen.

Außerdem wird nicht genau genug auf die Abhängigkeiten/andere benötigte Komponenten hingewiesen. Bei mir - einem auf dem neuesten Stand befindlichen Ubuntu 23.04 mussten folgede Abhängigkeiten zusätzlich installiert werden:

sudo apt-get install protobuf-compiler
sudo apt-get install libclang-dev
sudo apt install slirp4netns
sudo apt-get install chromium-browser chromium-browser-l10n chromium-codecs-ffmpeg

Als all das getätigt war und ich der Anleitung der README bis zum Schluss gefolgt war konnte ich zunächst tatsächlich beim Aufrug von curl in der Befehlszeile den Datenverkehr in den Chrome devtools tatsächlich mitlesen. Ich prüfte anschließend jeweils ein Beispielprogramm in openjdk version "17.0.7" 2023-04-18 und eines in Python 3.11.2 und war ein wenig erleichtert, dass es hier nicht out-of-the-box funktionierte.

Allerdings soll diese Information nicht als Entwarnung dienen: nur dass das in einem als Hilfestellung für Entwickler erstellten Open-Source-Werkzeug nicht funktioniert heißt nicht, dass nicht Elemente mit krimineller Energie bereits längst die Methode verfeinert haben und ein solches Tool irgendwo da draußen existiert, dass es auch erlaubt, Java, Python und wer weiß welche TLS APIs noch zu kompromittieren!

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Fährnisse des Buildprozesses unter Windows

    17.07.2019

    Nachdem ich begonnen hatte, mich mit der Beschleunigung der Berechnung des Mandelbrot-Fraktals unter Zuhilfenahme der Shadereinheiten in Graphikkarten zu beschäftigen und erste Erfolge feiern konnte, wollte ich das mal auf einer richtigen Graphikkarte ausprobieren...

    Weiterlesen...

Neueste Artikel

  • Datenvalidierung UTF8 mit BiDi-Steuerzeichen (TrojanSource 2.0)

    Ich bin heute nochmal inspiriert worden, weiter über die Trojan Source Vulnerability nachzudenken. Meiner Meinung nach bestehen hier noch Probleme - speziell bei Nutzereingaben oder Daten, die über externe Schnittstellen ampfangen werden.

    Weiterlesen...
  • OpenStreetMap Navi als Docker-Container

    Ich habe die auf OpenStreetMap basierende OpenSource Navigationslösung Graphhopper in einen Docker-Container gepackt und als neuestes Mitglied in meinem Docker-Zoo willkommen geheißen.

    Weiterlesen...
  • SQL-Aggregatfunktionen in SQLite als BeanShell-Scripts

    Ich habe neulich über eine Möglichkeit berichtet, SQLite mittels der sQLshell und Beanshell-Skripten um SQL-Funktionen zu erweitern. In diesem Artikel versprach ich auch, über eine solche Möglichkeit für Aggregatfunktionen zu berichten.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.