Ihr „Raccoon Attack“ nutzt dabei einen unbeabsichtigten Seitenkanal in der Spezifikation aus, mit dem unter der Berücksichtigung spezifischer Parameter die Verschlüsselung gebrochen werden kann. Angreifer würden damit in der Lage sein, sensible Daten abzugreifen. Allerdings, so erklären die Wissenschaftler, seien die Bedingungen für den Angriff so komplex, dass die Nutzung der Schwachstelle durch Cyberkriminelle unwahrscheinlich sei. Das Team besteht aus Robert Merget, Marcus Brinkmann und Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit sowie Nimrod Aviram, Tel Aviv University, Juraj Somorovsky, Universität Paderborn und Johannes Mittmann vom Bundesamt für Sicherheit in der Informationstechnik (BSI).
Die Schwachstelle befindet sich im Diffie-Hellmann-Schlüsselaustausch und der Verarbeitung des daraus erzeugten Geheimnisses, dem sogenannten Premastersecret. In TLS 1.2 und den früheren Varianten ist vorgesehen, dass alle führenden Nullbytes des Premastersecrets entfernt werden, bevor es zu weiteren Verarbeitung mit Hashfunktionen kommt. An diesem Punkt beginnt der Timing-Angriff: Durch die Verarbeitung des Premastersecrets durch die Hashfunktionen können Zeitmessungen vorgenommen werden, die Rückschlüsse darüber zulassen, ob führende Nullen weggelassen wurden oder nicht. Ein Angreifer kann diesen Seitenkanal dann nutzen, um ein Gleichungssystem zu erstellen, welches in Abhängigkeit zu dem Premastersecret einer Opfer-Verbindung steht. Durch die Lösung dieser Gleichungen, die als Hidden Number Problem bekannt sind (HNP), gelangt der Angreifer an den geheimen Schlüssel einer Opfer-Verbindung.
Detaillierte Informationen zum Angriff stellen die Forscher auf ihrer Website https://raccoon-attack.com/ dar.
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.