Was ist 0-RTT, wann sollte man es deaktivieren?

  • Firefox-Version
    Firefox 100+
    Betriebssystem
    Windows 10

    Momentan geistert ein Problem durch ein anderes Forum, wo man Probleme mit Google und Bing verzeichnet.

    Von hier

    Mozilla Firefox Privacy and Security (about:config) - InformAction Forums

    Zitat

    3.Disable 0-RTT – Zero Round Trip Time Resumption (0-RTT) is a feature that is new in TLS 1.3 that allows a client and server to negotiate a connection with fewer steps, allowing https websites to load more quickly. There are two problems with this. First, in order to do this you lose forward secrecy (generating a new key for every session and throwing away the key when the session is over). Secondly, 0-RTT requires special implementation in order to prevent replay attacks, which some web developers will certainly fail to protect from. Disabling 0-RTT enhances security and privacy.


    (https://datatracker.ietf.org/doc/html/d ... #section-8 )


    security.tls.enable_0rtt_data -> False

    Und genau deswegen haben ein paar wenige Nutzer es deaktiviert. (Standard ist true)

    Bitte um Aufklärung.

    Wenn du weinen möchtest, bist du falsch hier. Hier gibt es nur Lösungen!
    Oh Herr, wirf Hirn, oder Steine - Hauptsache, du triffst endlich.
    Zu viele Goofies und Dulleks vom Dienst. Schlabokka!

    • Hilfreichste Antwort

    Ich höre mit diesem Beitrag zum ersten Mal von Problemen mit Google und Bing. In welchem Bugzilla-Ticket wird das behandelt? Da muss es ja was geben, wenn es einen nachgewiesenen Zusammenhang gibt.

    Der verlinkte Beitrag stammt von einem ganz schlimmen Aluhut-Träger. Das sind wieder die Klassiker zu finden, wie das Deaktivieren von WebGL, WebRTC, Telemetrie bis hin zum Verhindern, dass Mozilla Absturzberichte erhält. Dass so jemand auch TLS-Features abschaltet, verwundert mich nicht. Im Internet darf halt jeder jeden Blödsinn verbreiten.

    Eine deutsche Erklärung zu 0-RTT, auch zu einem möglichen Bedenken, findest du hier:

    Handshake mit einem oder mit null Round-Trips - TLS 1.3: Die Zukunft der Netzverschlüsselung - Golem.de
    Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die…
    www.golem.de

    Das Schlüsselzitat ist aus meiner Sicht:

    Zitat
    Unproblematisch ist es etwa für normale Webseitenabrufe, bei denen der Client nur Daten anfordert, aber dem Server nichts mitteilt. Doch damit dies korrekt funktioniert, muss die Applikationslogik mit der TLS-Implementierung kommunizieren und entsprechend unterschiedliche Anfragen unterschiedlich behandeln. […] Bei allen Protokollen und Applikationen, die eine solch enge Verzahnung von TLS und Applikationslogik nicht gewährleisten können, sollte man auf den Zero-Round-Trip-Handshake trotz der Performancevorteile besser verzichten.

    Zum einen: Unproblematisch für normale Webseitenabrufe. Zum anderen: Man sollte dann darauf verzichten, wenn die enge Verzahnung von TLS und Applikationslogik nicht gewährleistet werden kann. In Firefox ist das standardmäßig aktiviert. Daraus folgt: Mozilla kann das gewährleisten. Sonst hätten sie es nicht aktiviert.

    Um den Kreis zu schließen und die Ausgangsfrage zu beantworten, wann man das deaktivieren sollte: Wenn man möchte, dass Websites langsamer laden. Aber das möchte man als rational denkener Mensch normalerweise nicht.

  • Argument derjenigen war halt 'Replay-Angriffe'. Warum bei den Google bzw Bing nicht lädt oder fehlerhaft lädt mit Standard, wurde nicht mitgeteilt. false behebt das Problem bei denen.

    Dass der verlinkte Beitrag mehr statt weniger Blödsinn ist, konnte ich an Punkt 1 schon festmachen, das habe vor langem selbst auprobiert und bin auf die Nase gefallen.

    Nein, es gibt kein Ticket, wie gesagt, anderes Forum. Da treiben aber auch leider genau die rum, die den Mumpitz glauben, und auch ohne Sinn und Verstand an den Sandbox-Einstellungen von Browser oder gar Thunderbird stellen.

    Ich kann das Problem nicht nachstellen, was die vemurkst haben, als dass 0-rtt verändert werden müsste. Da kommt zuviel Unbekanntes zusammen inkl. reichlich Sicherheitssoftware.

    Danke für die Erklärung.

    Wenn du weinen möchtest, bist du falsch hier. Hier gibt es nur Lösungen!
    Oh Herr, wirf Hirn, oder Steine - Hauptsache, du triffst endlich.
    Zu viele Goofies und Dulleks vom Dienst. Schlabokka!

  • Es wäre halt hilfreich, wenn diejenigen, die das Problem haben, ein entsprechendes Bugzilla-Ticket eröffnen würden. Jemand von Mozilla wird dann vermutlich sehr zeitnah darauf reagieren und um einen Log via about:networking bitten, der Aufschluss über die Ursache geben kann.

    Dass es unter bestimmten Voraussetzungen Probleme gibt, kann man nie ausschließen. Aber irgendetwas zu deaktivieren, löst halt langfristig keine Probleme und schon gar nicht für andere Nutzer mit gleichem Problem. Falls du in dem Forum aktiv bist, könnest du betroffenen Personen das ja mal nahelegen. Denn wenn es ein Problem gibt, kann Mozilla es auch nur beheben, wenn sie davon wissen. ;)

  • Geht so. Bei sowas lass ich die machen, sind eh alle schlauer als du und ich. Dieser Satz beinhaltet Sarkasmus und Ironie.

    Wenn du weinen möchtest, bist du falsch hier. Hier gibt es nur Lösungen!
    Oh Herr, wirf Hirn, oder Steine - Hauptsache, du triffst endlich.
    Zu viele Goofies und Dulleks vom Dienst. Schlabokka!

  • Zum anderen: Man sollte dann darauf verzichten, wenn die enge Verzahnung von TLS und Applikationslogik nicht gewährleistet werden kann. In Firefox ist das standardmäßig aktiviert. Daraus folgt: Mozilla kann das gewährleisten. Sonst hätten sie es nicht aktiviert.

    Applikationslogik meint hier auch die des Servers. Darauf hat Mozilla gar keinen Einfluss. Folgerichtig kommt auch Golem zu dem Schluss:

    Zitat

    Mit dem Zero-Round-Trip-Verfahren kommt zudem eine Konstruktion hinzu, die neue Sicherheitsrisiken mit sich bringt.

    Der angebliche Aluhutträger hat sich seine Punkte zu 0-RTT nicht ausgedacht. Er gibt einen Link auf einen Entwurf der IETF an. Dort steht glasklar: die Replay-Angriffe sind keine Fantasie.

    Zitat

    The first class of attack can be prevented by sharing state to guarantee that the 0-RTT data is accepted at most once. Servers SHOULD provide that level of replay safety, by implementing one of the methods described in this section or by equivalent means.

    und

    Zitat

    The second class of attack cannot be prevented at the TLS layer and MUST be dealt with by any application. Note that any application whose clients implement any kind of retry behavior already needs to implement some sort of anti-replay defense.

    Bei sowas lass ich die machen, sind eh alle schlauer als du und ich. Dieser Satz beinhaltet Sarkasmus und Ironie.

    Der Kollege aus dem anderen Forum weiß immerhin was 0-RTT ist und hat mit der IETF auch eine gute Quelle angegeben.

  • Applikationslogik meint hier auch die des Servers. Darauf hat Mozilla gar keinen Einfluss.

    Ich empfehle, auch den im verlinkten Artikel referenzierten IETF-Link zu lesen und zu schauen, wie dort der Begriff Applikation verwendet wird. Immerhin bezieht sich die zitierte Aussage darauf.

    die Replay-Angriffe sind keine Fantasie

    Das hat auch kein Mensch behauptet. Aber allgemeine Bedenken zum Protokoll und die konkrete Implementierung in einer Applikation sind zwei Paar Stiefel. Ich bleibe dabei: Mozilla hätte das nicht standardmäßig aktivert, wenn man sich als Firefox-Nutzer sorgen müsste. Die Kompetenz von Mozilla ist in Fragen zur Sicherheit in jedem Fall als deutlich höher zu beurteilen als die einer beliebigen Einzelperson ohne diese nachgewiesene Kompetenz. Und tatsächlich hat Mozilla Maßnahmen in Firefox (oder besser: in NSS) implementiert, um Replay-Angriffe zu verhindern:

    1295163 - TLS 1.3: anti-replay for 0-RTT
    RESOLVED (mt) in NSS - Libraries. Last updated 2017-11-20.
    bugzilla.mozilla.org

    Und durch diese Untersuchung wird auch bestätigt, dass der Mechanismus funktioniert:

    https://ethz.ch/content/dam/ethz/special-interest/infk/inst-infsec/appliedcrypto/education/theses/MihaelLiskij_Thesis.pdf

    Der angebliche Aluhutträger

    Nicht „angeblich“, sondern ganz offensichtlich. Und diese Aussage von mir war auf ganz konkrete Inhalte bezogen, die für mich in der Summe überhaupt keinen anderen Schluss zulassen, zumal diese einem bekannten Muster folgen.

    Der Kollege aus dem anderen Forum weiß immerhin was 0-RTT ist

    Und das möchtest du jetzt ernsthaft als Kritikpunkt anführen? Das ist billig. Immerhin hat .DeJaVu das Thema sogar explizit mit der Frage eröffnet, was 0-RTT ist. Dieses Forum ist dafür da, um Fragen zu stellen. Er muss das also überhaupt nicht wissen, um zu fragen.

  • Dieses "InformAction Forum" kenne ich nur von diesem Link. Es wurde so verlinkt mit genau jenem Inhalt als Zitat.

    Ich habe keine Probleme mit Bing oder Google, aber anscheinend - ohne weitere Infos, warum die das Problem haben, soll die Einstellung dazu denen geholfen haben. Und dann gibt es noch diejenigen, die solchen "Ratschlägen" blind folgen, obwohl man ihnen (in dem Fall ich) rät, es sein zu lassen, und es erst bei entsprechenden nachvollziehbaren Problemen auszutesten.

    Ich wollte den folgenden Begriff vermeiden, aber man kann solche Vollpfosten einfach nicht bekehren.

    Sören hat den verlinkten Beitrag bei InformAction auch gelesen und sich dazu geäussert, und ich kann das in Teilen auch bestätigen. Ich habe keine Zweifel, dass sich der Verfasser des Themas nicht damit beschäftigt hat, aber die Ratschläge dazu sind einfach die falschen.

    Bei den RSA Schlüsseln weis sich zB, dass zB der mega . nz Hoster ohne nicht mehr funktioniert. Die mögen zwar schwach sein, aber besser als nichts, den Rest regelt Firefox.

    Die Frage nach 0-RTT selbst beruht einfach auf dem Umstand, dass mir der Inhalt vom Zitat nichtssagend war und der sehr technische Text bei IETF, dazu auf englisch... RFC oder IANA sind einfach furchtbar dröges Zeug.

    Dass diejenigen, die ein Problem verzeichnen, sich nicht an Mozilla wenden - tja, es ist halt leichter zu meckern oder einen anderen Browser zu nutzen.

    Wegen bugzilla, klasse, tolle Rechechere

    Zitat


    Closed 5 years ago

    Und das sind unbezahlbare Infos. Also völlig unangebrachte Hysterie.

    Wenn du weinen möchtest, bist du falsch hier. Hier gibt es nur Lösungen!
    Oh Herr, wirf Hirn, oder Steine - Hauptsache, du triffst endlich.
    Zu viele Goofies und Dulleks vom Dienst. Schlabokka!

  • Ich empfehle, auch den im verlinkten Artikel referenzierten IETF-Link zu lesen und zu schauen, wie dort der Begriff Applikation verwendet wird. Immerhin bezieht sich die zitierte Aussage darauf.

    Habe ich gelesen. Der Artikel bestätigt, was ich geschrieben haben. Ein Browser kann einen Replay-Angriff nicht verhindern, wenn der Server der Schwachpunkt ist. Auch Mozilla nicht. Will man ihn definitiv verhindern, geht das, indem man 0-RTT deaktiviert. Nenne den Autor weiterhin Aluhutträger, in diesem Punkt liegt er absolut richtig.

    Und das möchtest du jetzt ernsthaft als Kritikpunkt anführen? Das ist billig.

    Ja, das möchte ich. Weil der Autor hier als Aluhutträger bezeichnet und darüber hinaus in #5 weiter diskreditiert wird. Das nenne ich billig.

    DeJaVu das Thema sogar explizit mit der Frage eröffnet, was 0-RTT ist.

    Dagegen ist nichts zu einzuwenden. Gegen Beitrag #5 sehr wohl. Der Typ, über den ihr euch lustig macht, weiß, was 0-RTT ist.

  • Habe ich gelesen. Der Artikel bestätigt, was ich geschrieben haben.

    Das war kein Artikel, sondern eine Diskussion, und nein, das bestätigt deine Interpretation des Geschriebenen meiner Ansicht nach keineswegs.

    Ein Browser kann einen Replay-Angriff nicht verhindern, wenn der Server der Schwachpunkt ist. Auch Mozilla nicht. Will man ihn definitiv verhindern

    Mozilla hat einen wirksamen Schutz gegen Replay-Angriffe implementiert und ich habe dies belegt. Wenn du anderes behaupten willst, verlinke eine Stelle, welche eine entsprechende - offene - Sicherheitslücke in Firefox dokumentiert. Wenn du das nicht kannst, brauchen wir darüber nicht weiter zu sprechen. Mich interessieren Fakten, keine Theorien.

    Will man ihn definitiv verhindern, geht das, indem man 0-RTT deaktiviert.

    Klar. Und wenn man Angriffe über kompromittierte Bilder sicher verhindern will, unterbindet man das Laden sämtlicher Grafiken im Browser. Kann man natürlich alles machen. Ob der Nutzen das rechtfertigt, muss jeder für sich selbst beurteilen.

    Nenne den Autor weiterhin Aluhutträger, in diesem Punkt liegt er absolut richtig.

    Das ist ausschließlich eine Auslegungsfrage. Wenn du so argumentierst, dass es erstrebenswert sei, die Sicherheit um das letzte μ zu verbessern und alles abzuschalten, was potentiell angreifbar ist, dann liegt der Autor damit richtig. De facto müsste dann aber so ziemlich die komplette Webplattform abgeschaltet werden, weil in der Theorie alles angreifbar ist und Sicherheitslücken aufweisen kann, inklusive Bilder und CSS. Der Autor liegt definitiv nicht damit richtig, wenn er meint, dass das notwendig sei, um die Sicherheit und Privatsphäre (er nennt beides) nennenswert zu verbessern. Den Beweis müsste er, genauso wie du, erst antreten, dass hier ein reales Angriffsszenario für Firefox besteht.

    Ja, das möchte ich. Weil der Autor hier als Aluhutträger bezeichnet und darüber hinaus in #5 weiter diskreditiert wird. Das nenne ich billig.

    Das als Antwort auf die zitierte Aussage ergibt keinen Sinn, weil es erstens nichts mit deiner Kritik zu tun hat, dass der Themenersteller ja nicht wisse, was 0-RTT, was logisch ist, wenn er genau das als Frage formuliert hat, zweitens habe ich den Verfasser als Aluhut-Träger bezeichnet, nicht .DeJaVu, also auch von dem Aspekt her hat deine Aussage keine Logik. Darum war das, wenn man die argumentative Ebene bewerten möchte und das Ganze in den Gesamtkontext einordnet, was deine Vorgeschichte in diesem Forum betrifft, nämlich immer wieder gezielt bestimmte Nutzer bloßstellen zu wollen, billig von dir.

    Diese Bezeichnung brauchst du jetzt nicht für einen Gegenangriff aufzugreifen, denn ich wiederhole mich: Dass ich von einem Aluhut-Träger sprach, hat nichts mit einer Einzelaussage zu 0-RTT zu tun, sondern mit der Summe seiner „Empfehlungen“, welche einem klaren und bekannten Muster folgen und nun einmal ganz deutlich nahelegen, dass hier jemand eine besondere Angst hat, die über das, was rational wäre, weit hinaus geht. Und jemand, der eine solche Denkweise hat, für den ist es eben tendenziell besonders naheliegend, 0-RTT abzuschalten. Das dürfte unbestritten sein. Jemand, der aus voller Überzeugung so weit geht, dass er Teile der Webplattform und sogar Absturzberichte an Mozilla aus vermeintlichen Sicherheits- und Privatsphäre-Gründen abschaltet, nimmt natürlich auch das minimalste Risiko von 0-RTT eher nicht in Kauf. Das ist nur konsequent und logisch.

    Der Typ, über den ihr euch lustig macht, weiß, was 0-RTT ist.

    Ich mache mich hier über überhaupt niemanden lustig. Ich finde solche Beiträge traurig und bitter, aber definitiv nicht lustig. Und ob diese Person weiß, was 0-RTT ist, oder nicht, ist übrigens auch vollkommen irrelevant. Das ändert weder an meiner Meinung zu diesem Thema etwas noch rechtfertigt das eine Kritik an welchen, die es nicht wissen und hier danach fragen.

  • Da hier RE: Was ist 0-RTT, wann sollte man es deaktivieren? ganz schnell geschlossen wurde, hier meine Antwort. Soviel Fairness sollte es geben, dass man antworten darf.


    Zitat von Sören Hentzschel

    Wenn du anderes behaupten willst, verlinke eine Stelle, welche eine entsprechende - offene - Sicherheitslücke in Firefox dokumentiert.

    Mit Sicherheitslücken im Firefox hat das gar nichts zu tun. Lies den vollständigen Beitrag auf Golem, den du selbst genannt hast. Wenn der Server TLS 1.3 und 0-RTT nicht richtig implementiert hat, gibt es ein Problem. Das lässt sich nicht im Firefox lösen, weil es eben serverseitig ist.

    Ansonsten bleibe ich dabei. Du machst dich mit dem Begriff "Aluhutträger" lustig über den Autor, dejavu macht es in anderen Worten in Beitrag #5. Ich kritisiere nicht, dass er nicht weiß, was 0-RTT ist. Ich kritisiere #5.

  • Da hier RE: Was ist 0-RTT, wann sollte man es deaktivieren? ganz schnell geschlossen wurde, hier meine Antwort. Soviel Fairness sollte es geben, dass man antworten darf.

    Es war ca. fünf Minuten lang auf Grund routinemäßiger Wartung, die ich vorzugsweise spät am Abend durchführe, wenn kaum noch jemand online ist, kein Antworten möglich. Zum Zeitpunkt deines Beitrags war es bereits wieder möglich. Ich habe deinen Beitrag dementsprechend in den originalen Thread verschoben.

    Mit Sicherheitslücken im Firefox hat das gar nichts zu tun.

    Wenn eine Sicherheitsmaßnahme nicht greift und Nutzer dadurch in der Standard-Konfiguration angreifbar werden, ist das durchaus eine Sicherheitslücke. Wenn du keinen Beweis erbringen kannst, dass die umgesetzte Maßnahme nicht wirkt (der verlinkte Artikel betrifft das Protkoll generell, nicht die konkrete Implementierung in Firefox!), dann bleibt es dabei: Dann hast du nichts vorzuweisen außer einer Theorie ohne Nachweis eines realen Angriffsszenarios für Firefox-Nutzer. Und genau darum geht es hier.

    Ansonsten bleibe ich dabei. Du machst dich mit dem Begriff "Aluhutträger" lustig über den Autor

    Unterlasse es, Dinge von mir zu behaupten, von denen ich bereits klargestellt habe, dass dies nicht der Wahrheit entspricht. Ich finde an dem, was besagter Autor geschrieben hat, nichts lustig, ganz im Gegenteil. Wenn du also weiterhin behauptest, ich würde mich lustig machen, ist das eine Lüge, da du dann absichtlich und wider besseren Wissens falsche Dinge behauptest.

  • Ich habe deinen Beitrag dementsprechend in den originalen Thread verschoben.

    Danke. Das war nicht ersichtlich.

    Wenn du keinen Beweis erbringen kannst, dass die umgesetzte Maßnahme nicht wirkt (der verlinkte Artikel betrifft das Protkoll generell, nicht die konkrete Implementierung in Firefox!),

    Eben. Das ist ja nicht so schwer zu verstehen. Es betrifft das Protokoll. Es betrifft nicht den Firefox. Hatte ich bereits deutlich erwähnt. Das Protokoll ermöglicht Replay-Angriffe.

    Dann hast du nichts vorzuweisen außer einer Theorie ohne Nachweis eines realen Angriffsszenarios für Firefox-Nutzer. Und genau darum geht es hier.

    Habe ich doch. Den Beweis hat der angebliche Aluhutträger verlinkt. Übersetzen darf es gern jeder selbst. Ihr solltet es eher als Vorteil des Firefox sehen, dass man 0-RTT hier abschalten kann. Ich weiß nicht, ob das in anderen auch geht. Damit lässt sich dieser Angriff unterbinden. Das wurde hier dem Anschein nach nicht verstanden.

  • Eben. Das ist ja nicht so schwer zu verstehen. Es betrifft das Protokoll. Es betrifft nicht den Firefox. Hatte ich bereits deutlich erwähnt. Das Protokoll ermöglicht Replay-Angriffe.

    Stimmt, das ist eigentlich gar nicht so schwer zu verstehen. Und doch verstehst du es nicht. Das wird durch diese Formulierung deutlich. Das Protokoll ist nichts, was magisch zwischen Client und Server schwebt. Das Protokoll ist durch eine Spezifikation definiert, welche implementiert werden muss. Wenn es darum geht, ob eine Gefahr für Firefox-Nutzer besteht, ist nicht die Spezifikation des Protokolls ausschlaggebend, welche losgelöst von der Implementierung nur Theorie ist, sondern die konkrete Implementierung des Protokolls.

    Habe ich doch. Den Beweis hat der angebliche Aluhutträger verlinkt.

    Das stimmt doch überhaupt nicht. Weder du noch der Verfasser des anderen Forenbeitrags hat irgendeinen Beweis über ein funktionierendes Angriffsszenario für Firefox gebracht. Ihr beide bewegt euch ausschließlich auf einer theoretischen Ebene, die völlig losgelöst von Firefox ist.

    Damit lässt sich dieser Angriff unterbinden.

    Nein. Damit lässt sich nicht dieser Angriff unterbinden, denn dazu müsste ja überhaupt erst einmal ein konkreter Angriff existieren. Dass es einen solchen gibt, konntest du nicht belegen und damit bleibt auch die Grundannahme bestehen, dass man als Firefox-Nutzer nicht besorgt sein muss. Was man damit tatsächlich unterbinden kann, ist die theoretische Möglichkeit eines Angriffs, sofern es denn jemandem gelingt, trotz der in Firefox respektive NSS implementierten Gegenmaßnahmen einen Angriff darüber auszuführen. Aber mir ist aktuell nicht bekannt, dass ein solcher Angriff gegen Firefox-Nutzer in der Realität existiert - und dir ganz offensichtlich auch nicht. Denn ansonsten wärst du meiner mehrfachen Bitte, dazu etwas Belastbares zu zeigen, längst nachgekommen. Und ganz ehrlich, würdest du Kenntnis über einen solchen Angriff besitzen, würde Mozilla das erst recht, und dann würde Mozilla darauf angemessen reagieren. Es gibt keinen rationalen Grund, sich hier ohne einen Beleg für Gegenteiliges als Anwender Sorgen zu machen.

  • .DeJaVu 26. Mai 2022 um 20:17

    Hat einen Beitrag als hilfreichste Antwort ausgewählt.