For­schung

Unsere Forschung konzentriert sich auf Systemsicherheit, Netzwerksicherheit, angewandte Kryptografie, die Analyse von Zensurverhalten und Sicherheit von Dateiformaten. Wir analysieren weitverbreitete Standards und Implementierungen aus verschiedenen Bereichen. Wir suchen nach neuen Angriffen und Schutztechniken, um die Kommunikation sicherer zu machen. Dabei konzentrieren wir uns hauptsächlich auf die Sicherheit von Webanwendungen, Webservices, Single Sign-On (z. B. SAML und OpenID Connect), Dateiformaten, IoT Geräten wie Druckern, Transport Layer Security (TLS) und andere kryptografische Standards.

Systematische Analyse weitverbreiteter Standards

Mit unseren systematischen Analysen in den relevanten Bereichen konnten wir Angriffe finden, die bekannte Implementierungen und weitverbreitete Standards betreffen. So fanden wir unter anderem Angriffe auf OpenPGP and S/MIME, TLS (DROWN, ROBOT) oder SAML.

Zwei unserer Angriffe wurden mit dem Pwnie Award für die besten kryptografischen Angriffe ausgezeichnet: DROWN und ROBOT.

Entwicklung von Open-Source-Tools für praktische Analysen

Neben den neuen Angriffen implementieren wir auch praktische Tools, die Entwicklern und Sicherheitsexperten helfen, die Sicherheit ihrer Implementierungen zu analysieren. Eines der ausgefeiltesten Tools ist TLS-Attacker. Dieses Open-Source-Tool ermöglicht die Erstellung benutzerdefinierter TLS-Flows und die einfache Entwicklung neuer TLS-Angriffe. Außerdem kann es zur automatischen Analyse von TLS-Implementierungen verwendet werden.

Analyse von Seitenkanalangriffen

Bei der Analyse neuer Angriffe berücksichtigen wir verschiedene Angriffe und Angreifermodelle. Eines unserer Spezialgebiete sind Seitenkanalangriffe, z. B. Timing-Angriffe. Timing-Angriffe nutzen winzige Zeitunterschiede im Verhalten einer Anwendung aus. Dieser winzige Unterschied kann schwerwiegende Folgen haben und es einem Angreifer ermöglichen, vertrauliche Informationen abzurufen, Benutzerdaten oder sogar kryptografische Schlüssel zu extrahieren. In unserer Forschung haben wir gezeigt, wie man Timing-Seitenkanalangriffe auf TLS oder XML Encryption anwenden kann.

Einsatz moderner Techniken für systematische Analysen

Unsere Analysetechniken sind nicht nur manuell. Wir setzen auch moderne Techniken ein, die maschinelles Lernen und State-Learning-Bibliotheken beinhalten. Dadurch können wir die internen Automaten verschiedener kryptografischer Implementierungen untersuchen und neue Schwachstellen und Angriffe aufdecken. Zu diesem Zweck verwenden wir hauptsächlich die LearnLib-Bibliothek.

Bewertung der Auswirkungen auf die reale Welt durch systematisches Scannen

Groß angelegte Internet-Scans haben sich als nützliches Instrument erwiesen, um eine große Vielfalt an Schwachstellen zu finden und neue Angriffstechniken in Webanwendungen und TLS zu entdecken. Wir haben diese Technik eingesetzt, um die Auswirkungen bekannter Angriffe (z. B. padding oracles und nonce-reuse attacks) oder unserer neuen Angriffe DROWN und ROBOT zu bewerten. Die Scans liefern immer neue Erkenntnisse über die Angriffe und führen zur Aufdeckung von Schwachstellen, die die Sicherheit etablierter Implementierungen erhöhen.

Analyse von TLS Session Tickets

TLS Session Tickets sind eine weitverbreitete Technik zur Verbesserung der Performance von TLS-Verbindungen, indem sie die Wiederverwendung Schlüsselmaterial ermöglichen. Dies reduziert die Notwendigkeit für ressourcenintensive Handshakes bei wiederholten Verbindungen wie sie beim browsen von Webseiten üblich sind. Unsere Forschung hat jedoch gezeigt, dass TLS Session Tickets auch signifikante Sicherheitsrisiken bergen können. Beispielsweise können Angreifer in bestimmten Szenarien Session Tickets entschlüsseln, was die Sicherheit der gesamten Kommunikation gefährdet. Durch systematische Scans konnten wir diese Schwachstelle mehreren betroffenen Infrastrukturanbietern mittteilen, wodurch diese die Lücken schließen konnten.

Analyse von Zensurverhalten

Weltweit schränken viele Länder den Zugriff auf Medien, Informationen und öffentlichen Austausch durch restriktive Maßnahmen ein. Diese Zensur versucht unter anderem den Zugriff auf Webseiten oder das Nutzen von Protokollen wie VPNs zu limitieren. Für eine möglichst effektive Zensur, analysieren Zensoren viele verschiedene Protokolle wie IP, TCP, HTTP, DNS und TLS. Je nach Land und Protokoll unterscheiden sich die Techniken, die Infrastruktur und damit auch die Umgehungsmöglichkeiten von Zensur drastisch. In unserer Forschung analysieren wir das konkrete Zensurverhalten in verschiedenen Ländern. Zusätzlich analysieren wir auch, wie bestehende Zensur auf verschiedenen Protokollen umgangen werden kann (z. B. TLS Record Fragmentation).

Analyse von Dateiformaten

Formate für Dateien bestimmen unser tägliches Leben, nicht nur diese, die wir selbst benutzen (wie .docx), sondern auch die nicht direkt sichtbar sind (wie XML). Jedes Mal, wenn wir eine Datei öffnen, muss der Computer diese einlesen (parsen), dabei können Fehler passieren oder ein*e Angreifer*in nutzt Schwachstellen aus, um, zum Beispiel, Verschlüsselung zu brechen (XML Encryption), Malware auszuführen, oder den/die Nutzer*in zu täuschen (3MF Analysis).

Solche Formate werden nicht nur von „normalen“ Computern verarbeitet, sondern auch von IoT Geräten wie Druckern.

Analyse von Web-Protokollen

Webanwendungen gehören zu dem Alltag der meisten Menschen. Dabei ist die Komplexität von Web-Protokollen für Nutzer verborgen, aber Abweichungen von Protokoll-Standards können unerwartete Auswirkungen auf deren Sicherheit mit sich bringen. Deshalb analysieren wir Software auf ihre Einhaltung von Protokoll-Standards und bewerten, ob ihre Sicherheit beeinträchtigt wird (HTTP-Header Parsing). Außerdem betrachten wir Webanwendungen mit komplexen Architekturen und analysieren sie auf Schwachstellen (z. B. Videokonferenzsysteme).