16. November 2016
Am Montag, dem 14. November 2016, veröffentlichten Sicherheitsexperten einen Artikel mit dem Titel „Measuring the Security Harm of TLS Crypto Shortcuts“. Neben anderen Erkenntnissen über die TLS-Implementierung an mehreren Standorten, wurde in dem Artikel festgestellt, dass Fastly die TLS-Sitzungstickets nicht oft wechselt, was die Wirksamkeit der Forward Secrecy einschränkt.
Obwohl Fastly nicht direkt von den Forschern kontaktiert wurde, war es schon vorher auf das Problem aufmerksam gemacht worden und die Schwachstelle wurde am Freitag, den 11. November, korrigiert. Kunden brauchen nichts zu unternehmen, um von dem Fix zu profitieren.
Vor dem Fix konnte ein Angreifer in dem unwahrscheinlichen Fall, dass ein Fastly TLS-Schlüssel kompromittiert wurde, sowohl den Live-Traffic der Nutzer als auch jeglichen zuvor erfassten Traffic zwischen Clients und Fastly Edge-Knoten entschlüsseln, die den kompromittierten Schlüssel verwendet hatten.
Am Freitag, den 11. November, hat Fastly eine regelmäßige Rotation der Session-Tickets im öffentlichen Fastly CDN eingeführt. Seit diesem Zeitpunkt profitieren alle Kunden von der starken Forward Secrecy und die Schwachstelle wurde behoben.
TLS-Sitzungstickets sind eine Methode zur Wiederaufnahme von TLS-Sitzungen, was in RFC 5077 ausführlicher beschrieben ist. Sie wird von TLS-Servern verwendet, um Sitzungen wieder aufzunehmen und die Aufbewahrung von einzelnen Client-Sitzungszuständen zu vermeiden. Das wird erreicht, indem der Sitzungszustand in ein Ticket gekapselt und an einen Client weitergeleitet wird, der dann das Ticket für die Wiederaufnahme der Sitzung verwenden kann.
Der Vortrag „Measuring the Security Harm of TLS Crypto Shortcuts“ wurde am 14. November 2016 bei der ACM Internet Measurement Conference gehalten.