{"id":1614,"date":"2015-06-29T12:19:14","date_gmt":"2015-06-29T10:19:14","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1614"},"modified":"2025-12-09T13:34:05","modified_gmt":"2025-12-09T12:34:05","slug":"des-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/des-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen\/","title":{"rendered":"Des Poodles Kern: Wie &#8222;Poodle&#8220; funktioniert &#038; Sie sich sch\u00fctzen"},"content":{"rendered":"<p>SSLv3 ist so veraltet, dass sich <strong>Verbindungen, die damit gesch\u00fctzt werden sollen, dechiffrieren lassen<\/strong>. Ein Angreifer kann das Einsetzen des schwachen Protokolls erzwingen, wie Forscher von Google herausfanden.<\/p>\n<p><!--more--><\/p>\n<h2>Poodle Angriffsszenario durch 15 Jahre altes Protokoll<\/h2>\n<p><strong>15 Jahre ist das Protokoll SSLv3 alt<\/strong>, und noch immer wird es als Fallback-Option von nahezu allen Servern und Browsern unterst\u00fctzt. Forscher aus dem Hause Google <a href=\"https:\/\/www.openssl.org\/~bodo\/ssl-poodle.pdf\" target=\"_blank\" rel=\"nofollow noopener\">stellten j\u00fcngst einen neuen Angriff mit dem Namen Poodle vor<\/a> (PDF), der diesen Fallback ausnutzt: <strong>Fast alle verschl\u00fcsselten Verbindungen im Web lassen sich durch Poodle knacken.<\/strong> Ein Angreifer kann den Einsatz des veralteten SSLv3-Protokolls erzwingen. Daf\u00fcr ist das Eingreifen in den SSL-\/TLS-Verbindungsaufbau vonn\u00f6ten. Wenn sich Client und Server darauf geeinigt haben, sich \u00fcber SSLv3 zu verbinden, kann die <strong>Verschl\u00fcsselung angegriffen und wichtige Daten dechiffriert<\/strong> werden. Angreifer k\u00f6nnen so beispielsweise <strong>Sitzungscookies klauen und sich am Anwender-Account frei bedienen<\/strong>. Die Bezeichnung der Schwachstelle, Poodle, kommt aus der \u00c4hnlichkeit zur BEAST-Attacke von vor drei Jahren: Das nicht ausreichend gesicherte Padding im CBC-Modus leitet die Abk\u00fcrzung Poodle (&#8222;Padding Oracle On Downgraded Legacy Encryption&#8220;) ab.<\/p>\n<h3>Wie funktioniert Poodle?<\/h3>\n<p>Der <strong>Angreifer<\/strong> befindet sich in der <strong>Man-in-the-Middle-Position<\/strong>, also genau dort, <strong>wo s\u00e4mtliche Netzwerkpakete vorbeikommen<\/strong>. In dieser Position kann sich ein Geheimdienst genauso befinden wie jeder andere Mensch, der sich wie Sie im selben WLAN eingebucht hat. Ein Fallback auf SSLv3 muss f\u00fcr Poodle erreicht werden, und das ist nicht sonderlich schwer, da noch immer <strong>nahezu s\u00e4mtliche Server und Clients ein solches Fallback unterst\u00fctzen<\/strong> (s. Grafik). Nur wenn wenigstens Client oder Server dem Fallback nicht zustimmen, kann ein Angriff verhindert werden. Weiter ist es n\u00f6tig, dass der Angreifer auf dem Ger\u00e4t des Opfers Script-Code ausf\u00fchren kann. Als Man-in-the-Middle ist auch das nicht schwer: <strong>Code kann auf unverschl\u00fcsselten Websites eingebaut werden<\/strong>, die der Anwender gerade ansteuert. Die meisten Browser f\u00fchren den eingeschleusten Code auch aus.<\/p>\n<p>Um das tats\u00e4chliche Problem zu verstehen, m\u00fcssen die <strong>Aufgaben eines Secure Socket Layer<\/strong> klar sein: Neben dem <strong>Verschl\u00fcsseln von Daten<\/strong> ist SSL auch f\u00fcrs <strong>Sicherstellen der Integrit\u00e4t<\/strong> verantwortlich. Hei\u00dft: Nachtr\u00e4gliche \u00c4nderungen und Manipulationen sollen verhindert werden. Dieses <strong>Sicherstellen der Integrit\u00e4t geschieht durch den Message Authentication Code, dem MAC<\/strong>. Als das SSL-Protokoll eingef\u00fchrt wurde, musste man sich auf eine Reihenfolge einigen und seither wird <strong>MAC-then-encrypt als Standard<\/strong> genutzt, also<strong> erst die Integrit\u00e4tspr\u00fcfung, dann die Verschl\u00fcsselung<\/strong>. An die Klartextdaten, die es mittels Verschl\u00fcsselung zu sch\u00fctzen gilt, wird der MAC berechnet und angeh\u00e4ngt. Anschlie\u00dfend wird das Gesamtpaket verschl\u00fcsselt. Dieses Verfahren f\u00fchrte bereits h\u00e4ufiger zu Problemen.<\/p>\n<p>Dies h\u00e4ngt damit zusammen, dass oft in Bl\u00f6cken verschl\u00fcsselt wird, deren <strong>L\u00e4nge konkret festgelegt<\/strong> ist; denken Sie an AES oder 3DES. Die <strong>tats\u00e4chliche L\u00e4nge der verschl\u00fcsselten Daten erreicht selten die gesamte Blockgr\u00f6\u00dfe<\/strong>, sodass <strong>hinter dem MAC noch aufgef\u00fcllt<\/strong> werden muss, um die n\u00f6tige L\u00e4nge zu erreichen. Dieses Verfahren nennt sich <strong>Padding<\/strong>. Das Padding wird mitverschl\u00fcsselt, aber <strong>nicht durch den MAC abgesichert<\/strong> \u2013 es fehlt also die Integrit\u00e4tspr\u00fcfung; die Pr\u00fcfung gegen Manipulationen. Nun erlaubt es <strong>SSLv3<\/strong> dem Angreifer, das <strong>Padding fast schon frei zu w\u00e4hlen<\/strong>, lediglich das letzte Byte muss die Paddingl\u00e4nge richtig benennen. Ist die L\u00e4ngenangabe falsch, wird der MAC an der falschen Stelle ausgegeben, sodass seine \u00dcberpr\u00fcfung nicht gelingt.<\/p>\n<p>Angreifer, die Poodle ausnutzen, schleusen als Man-in-the-Middle Script-Code auf eine Webseite, befeuern den Server anschlie\u00dfend mit extrem vielen und fast identischen <strong>HTTPS-Anfragen, die der\u00a0Browser automatisiert mit entsprechenden Cookies versieht<\/strong>. Der Angreifer hat Kenntnis dar\u00fcber,<strong> welcher der verschl\u00fcsselten Bl\u00f6cke genau diesen Cookie enth\u00e4lt<\/strong>, auf den es ankommt, wenngleich er es noch nicht dechiffrieren kann. Der Angreifer ist als Man-in-the-middle allerdings in der Lage,<strong> diesen Block ans Ende der SSL-Daten zu kopieren<\/strong>, wo eigentlich das verschl\u00fcsselte Padding seinen Platz hat.<\/p>\n<p>Ergibt das <strong>letzte Byte im dekodierten Zustand nun die richtige L\u00e4nge<\/strong>, akzeptiert die Gegenstelle die manipulierten Daten. Dieser Wert zeigt der Gegenstelle die Position des MAC. Wenn der Server das Datenpaket annimmt, kann der Angreifer daraus schlie\u00dfen, <strong>dass das Byte des Cookies genau diesen Wert hat<\/strong>. Aber viel mehr noch: variiert der Angreifer die HTTPS-Anfragen noch etwas, kann er <strong>s\u00e4mtliche Bytes des Cookies problemlos ermitteln<\/strong>. Adam Langley, Krypto-Experte bei Google, <a href=\"https:\/\/www.imperialviolet.org\/2014\/10\/14\/poodle.html\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rt das an dieser Stelle ausf\u00fchrlicher<\/a>.<\/p>\n<p>Die gesamte SSLv3-Verbindung kann mittels Poodle also nicht dechiffriert werden, <strong>aber Teile, die Byte-weise ausgew\u00e4hlt werden k\u00f6nnen<\/strong>. Gerade <strong>offene Sitzungen<\/strong> eines Anwenders <strong>k\u00f6nnen mit einem Session-Cookie aus HTTPS-Verbindungen allerdings gekapert werden<\/strong>, und dann ist es m\u00f6glich, den kompletten <strong>Account eines Anwenders zu \u00fcbernehmen<\/strong>. Was daraus entstehen kann, wissen Sie.<\/p>\n<p>&nbsp;<\/p>\n<h2>Poodle-Angriffe abwehren: So sch\u00fctzen Sie sich<\/h2>\n<p>Der wirksamste Schutz gegen Poodle-Angriffe ist denkbar einfach: <strong>Abschalten<\/strong>. SSLv3 ist eine l\u00e4ngst veraltete Protokollversion, die heutzutage nicht mehr gebraucht wird. Im schlimmsten Fall wird dadurch keine verschl\u00fcsselte Verbindung zustandekommen \u2013 dies ist <strong>ausschlie\u00dflich beim Internet Explorer in der Version 6<\/strong> der Fall.<\/p>\n<p>Ob Ihr Browser anf\u00e4llig auf Poodle-Angriffe reagiert, k\u00f6nnen Sie auf der daf\u00fcr eigens aufgesetzten Seite <a href=\"https:\/\/www.poodletest.com\/\" target=\"_blank\" rel=\"nofollow noopener\">poodletest.com<\/a> des Internet Storm Centers pr\u00fcfen. Arbeiten Sie mit <strong>Firefox<\/strong>, geben Sie &#8222;about:config&#8220; (ohne Anf\u00fchrungszeichen) in Ihre Adressleiste ein. Ihr Browser sucht dann nach TLS und Sie stellen die Option &#8222;security.tls.version.min&#8220; auf 1 ein. Ist Ihnen das \u2013 auch wenn nichts passieren kann \u2013 zu heikel, denken Sie am <strong>25. November ans Updaten Ihres Firefox-Browsers<\/strong>, denn mit diesem Update auf die <strong>Firefox-Version 34 stellt Mozilla den Support von SSLv3 standardm\u00e4\u00dfig ab<\/strong>. Um sich in <strong>Chrome<\/strong> zu sch\u00fctzen, starten Sie Ihren Browser mit der Kommandozeilen-Option &#8222;&#8211;ssl-version-min=tls1&#8220;. F\u00fcr den Schutz beim Verwenden des<strong> Internet Explorers<\/strong> gehen Sie in Ihre Internetoptionen unter &#8222;Erweitert&#8220; und entfernen Sie das H\u00e4kchen bei &#8222;SSL 3.0 verwenden&#8220;. Aktivieren Sie dann auch gleich TLS in den Versionen 1.1 und 1.2.<\/p>\n<p>Serverseitig wird es etwas komplizierter, denn theoretisch sperren Sie mit einer Umstellung m\u00f6gliches Zielpublikum aus. Die Gefahr h\u00e4lt sich allerdings in Grenzen: Bedenken Sie, dass <strong>TLS in der Version 1.0 seit 15 Jahren standardisiert<\/strong> ist \u2013 s\u00e4mtliche auch nur halbwegs aktuelle Clients unterst\u00fctzen den Standard. Einzig der <strong>Internet Explorer 6 kann nicht mit TLS 1.0 umgehen<\/strong> \u2013 Statistiken <a href=\"https:\/\/www.browser-statistik.de\/statistiken\/versionen\/\" target=\"_blank\" rel=\"nofollow noopener\">wie diese unter browser-statistik.de<\/a> zeigen Ihnen allerdings, dass der Anteil an IE 6-Nutzern im Promillebereich liegt. Ob Ihr <strong>Webserver SSLv3 unterst\u00fctzt<\/strong>, k\u00f6nnen Sie beispielsweise mit dem <a href=\"https:\/\/www.ssllabs.com\/ssltest\/\" target=\"_blank\" rel=\"nofollow noopener\">Test von Qualys SSL Labs<\/a> \u00fcberpr\u00fcfen. Wie die konkrete Konfiguration aussieht, ist je nach Server verschieden. <strong>Gute Konfigurationsanleitungen<\/strong> finden Sie unter <a href=\"https:\/\/bettercrypto.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Bettercrypto.org<\/a>; konkret im <a href=\"https:\/\/bettercrypto.org\/static\/applied-crypto-hardening.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Applied Crypto Hardening-Guide<\/a> (PDF), durch den Sie <strong>Konfigurationen via Copy&amp;Paste<\/strong> einrichten k\u00f6nnen. In der <strong>Apache-Konfiguration<\/strong> k\u00f6nnen Sie mit der Zeile &#8222;SSLProtocol All -SSLv3 -SSLv3&#8220; arbeiten. Die Poodle-Entdecker geben den Tipp, &#8222;TLS_FALLBACK_SCSV&#8220; zu nutzen, um Fallbacks auf veraltete Protokollversionen zu vermeiden. Damit w\u00fcrden zwar auch k\u00fcnftige <strong>Downgrade-Angriffe verhindert<\/strong> werden, allerdings kann bisher nicht gesagt werden, welche Clients, Server und Bibliotheken damit wom\u00f6glich ausgeschlossen werden.<\/p>\n<p>\u00dcbrigens: Nicht nur Ihre Server sind betroffen, achten Sie auch auf<strong> andere Dienste wie E-Mail oder VPNs<\/strong>. Auch in diesen Konfigurationen k\u00f6nnen Sie SSLv3 oder Fallbacks ausschlie\u00dfen. In den Mozilla-eigenen Produkten Seamonkey und Thunderbird funktioniert das genauso wie im Browser Firefox.<\/p>\n<p>&nbsp;<\/p>\n<h2>Erste Reaktionen auf Poodle<\/h2>\n<p>Insgesamt lassen sich die Reaktionen wie folgt zusammenfassen: <strong>SSLv3 geh\u00f6rt abgeschaltet<\/strong>. Allerdings k\u00f6nnen sich daraus Kompatibilit\u00e4tsprobleme entwickeln, sodass Entwickler davor zur\u00fcckschrecken k\u00f6nnten. Eine zweite Option ist der <a href=\"https:\/\/tools.ietf.org\/id\/draft-ietf-tls-downgrade-scsv-00.txt\" target=\"_blank\" rel=\"nofollow noopener\">Fallback via SCSV<\/a>: Dieser Standard <strong>verhindert das induzierte Herabstufen von Verschl\u00fcsselungsprotokollen<\/strong>. Das Problem dabei: Wenn eine Verbindung von Beginn an SSLv3 nutzt, bleibt sie angreifbar. Diese Methode wurde bereits in OpenSSL 1.0 1j, 1.0.0o und 0.9.8zc integriert. Die <a href=\"https:\/\/www.openssl.org\/news\/secadv_20141015.txt\" target=\"_blank\" rel=\"nofollow noopener\">neue OpenSSL-Version wurde kurz nach Bekanntwerden der Poodle-L\u00fccke ver\u00f6ffentlicht<\/a> und bietet den SCSV-Workaround.<\/p>\n<p>Auch Google setzt auf SCSV: Der Suchmaschinenriese <a href=\"https:\/\/googleonlinesecurity.blogspot.de\/2014\/10\/this-poodle-bites-exploiting-ssl-30.html\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rte j\u00fcngst<\/a>, deshalb <strong>bereits gegen Poodle-Angriffe gefeit<\/strong> zu sein. Sicherheitshalber m\u00f6chte<strong> Google die SSLv3-Unterst\u00fctzung in den n\u00e4chsten Monaten komplett entfernen<\/strong>. Mozilla unternimmt diesen Schritt, wie oben erw\u00e4hnt, bereits im November mit der neuen Firefox-Version 34. Eine <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Wissenswertes_Hilfreiches\/Service\/Aktuell\/Meldungen\/Poodle_SSL_15102014.html\" target=\"_blank\" rel=\"nofollow noopener\">Handlungsempfehlung kommt auch vom BSI<\/a>: <strong>Schalten Sie SSLv3 in Ihrem Browser komplett ab.<\/strong> Wenngleich sich Microsoft bislang dazu ausschweigt, ob SSLv3 aus dem Internet Explorer entfernt wird, <a href=\"https:\/\/technet.microsoft.com\/library\/security\/3009008.aspx\" target=\"_blank\" rel=\"nofollow noopener\">gibt der Redmonder ebenfalls die Empfehlung<\/a>, die Protokollunterst\u00fctzung abzuschalten. Diesen Empfehlungen schlie\u00dfen auch wir uns an: <strong>Verzichten Sie auf das unsichere SSLv3-Protokoll<\/strong> und Sie k\u00f6nnen sichergehen, dass Poodle nicht ausgenutzt werden kann.<\/p>\n<h3>Update: Uralt-Protokoll SSLv3 wird verschwinden<\/h3>\n<p>SSL in der Version 3 (SSLv3) ist veraltet und unsicher \u2013 das steht sp\u00e4testens seit Poodle fest. Die Internet Engineering Task Force (IETF) reagiert nun durch das Verabschieden des Dokuments <a href=\"https:\/\/tools.ietf.org\/html\/rfc7568\" target=\"_blank\" rel=\"nofollow noopener\">RFC 7568<\/a>, mit dem der Einsatz des einst von Netscape entwickelten Verschl\u00fcsselungsprotokolls unterbunden wird. In dem offiziellen Dokument wird eindeutig vorgeschrieben, dass weder Clients das veraltete Protokoll anbieten noch Server selbiges akzeptieren sollten. Mitarbeiter von Google, Mozilla sowie dem franz\u00f6sischen Forschungsinstitut Inria sind an dieser Empfehlung beteiligt.<\/p>\n<p>Als Reaktion auf Poodle hatten zahlreiche Websites und Programme das Protokoll bereits abgeschaltet, jedoch ist es wichtig, das Protokoll vollst\u00e4ndig zu entfernen, um Szenarien dieser Art nicht wieder aufleben zu lassen. Immerhin existiert SSLv3 bereits seit 1996; Nachfolger sind die von der IETF weiterentwickelten Protokollversionen TLS 1.0, 1.1 sowie 1.2. Das 19 Jahre alte SSLv3 kennt zudem keine Erweiterungen, die moderne Funktionen liefern und f\u00fcr heutige Sicherheitsanspr\u00fcche unabdingbar sind.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdes-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdes-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen%2F&text=Des%20Poodles%20Kern%3A%20Wie%20%E2%80%9EPoodle%E2%80%9C%20funktioniert%20%26%20Sie%20sich%20sch%C3%BCtzen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdes-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdes-poodles-kern-wie-poodle-funktioniert-sie-sich-schuetzen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>SSLv3 ist so veraltet, dass sich Verbindungen, die damit gesch\u00fctzt werden sollen, dechiffrieren lassen. Ein Angreifer kann das Einsetzen des schwachen Protokolls erzwingen, wie Forscher von Google herausfanden.<\/p>\n","protected":false},"author":64,"featured_media":1626,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-1614","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1614"}],"version-history":[{"count":18,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1614\/revisions"}],"predecessor-version":[{"id":11746,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1614\/revisions\/11746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/1626"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}