Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 71 reacties, 36.100 views •

Nokia onderschepte het https-verkeer van gebruikers met een telefoon met het os S40, dat op budgettelefoons aanwezig is. Dat ontdekte een beveiligingsonderzoeker. De telecomfabrikant zegt dat te hebben gedaan om websites te comprimeren, zodat ze sneller worden geladen.

Nokia logoBeveiligingsonderzoeker Gaurang Pandya, die momenteel werkzaam is bij Unisys, heeft ontdekt dat Nokia op S40-telefoons https-verkeer tunnelde door zijn eigen servers. Ook http-verkeer werd onderschept. Het bedrijf serveerde gebruikers daarbij een eigen ssl-certificaat in plaats van dat van de website, zodat de browser geen alarm slaat. Dat is niet heel ongebruikelijk: ook Opera Mini doet dit, maar het was nog niet bekend dat ook de S40-browser zo opereerde.

Op de servers van Nokia werden https-websites ontsleuteld, gecomprimeerd en vervolgens weer versleuteld voor verzending naar de browser van de gebruiker. Inmiddels heeft Nokia een update voor de browser vrijgegeven, waarin een verandering wordt doorgevoerd: Nokia gebruikt niet langer een eigen certificaat. In plaats daarvan wordt ontsleuteld https-verkeer nu over http getunneld. Of verkeer nu niet meer wordt onderschept, is echter onduidelijk.

Een medewerker van Nokia schrijft in een reactie op het blog van Pandya dat het bedrijf voor de methode heeft gekozen om websites te kunnen comprimeren, zodat ze sneller laden. Tegenover TechWeekEurope zegt een woordvoerder dat gebruikers sneller kunnen surfen en data besparen. Inhoud van versleutelde communicatie wordt niet opgeslagen, bezweert de woordvoerder.

Beveiligingsonderzoeker Pandya tekent echter aan dat gebruikers buitengewoon veel vertrouwen in de handen van Nokia leggen door alle versleutelde communicatie door Nokia te laten ontsleutelen, zonder dat ze dat weten. Bovendien, tekent hij aan, houdt Nokia een lijst bij van url's die gebruikers bezoeken, hoewel de inhoud niet wordt opgeslagen. Dat is te lezen in de gebruikersvoorwaarden.

Reacties (71)

Beveiligingsonderzoeker Pandya tekent echter aan dat gebruikers buitengewoon veel vertrouwen in in de handen van Nokia leggen door alle versleutelde communicatie door Nokia te laten ontsleutelen, zonder dat ze dat weten
Mag men even zelf even bepalen of ik snelheid boven privacy en beveiliging prefereren? En daar bovenop nog eens niet vertellen...

http://gaurangkp.wordpres...omment-page-1/#comment-91
We take the privacy and security of our consumers and their data very seriously.
;(
Kan de Xpress browser zelfstandig webpagina's renderen of is de proxy een requirement voor functionaliteit?

> En daar bovenop nog eens niet vertellen...

Is iemand al met een stofkam door de gebruikersdocumentatie van de telefoon gegaan? Ik heb zelf deze telefoon niet, maar het lijkt me sterk dat hier niets over wordt geschreven.

[Reactie gewijzigd door Ergomane op 12 januari 2013 09:48]

Was dit op het journaal staat dit morgen in de krant?
Nope, bijna niemand die er iets om geeft tot het fout gaat.
Deze techniek noemt SSL Bridging en wordt heel veel toegepast in netwerken, net om aan compressie te doen. Wat mensen blijken te vergeten is dat veel bedrijven dit doen op hun bedrijfsnetwerk en eigenlijk zou ik er niet verbaasd van zijn moesten er internetaanbieders dit ook toepassen om wat bandbreedte te besparen. Om maar te zwijgen van malware detectie, want het is niet omdat een website https gebruikt dat hij daarom automatisch veilig is.

Het ontsleutelen van SSL verkeer op zich kan je je vragen bij stellen, maar artikels zoals dit zijn gewoonweg sensatienieuws. Op Tweakers niet zozeer omdat ze toch steeds een objectief artikel proberen te plaatsen, maar ondertussen is Nokia de boosdoener.

Dit is meer een geval "Ik wist niet dat dit gebeurde", en ondanks dat dit een zeer veel toegepaste techniek is, is het weer de tijd van de maand om iets of iemand op de brandstapel te gooien.

@ Hieronder

SSL Bridging: SSL bridging is a process where a device, usually located at the edge of a network, decrypts SSL traffic and then re-encrypts it before sending it on to the Web server.

In het geval van Nokia zijn de client en web server dus omgedraaid, maar het principe blijft exact hetzelfde.

[Reactie gewijzigd door HuRRaCaNe op 11 januari 2013 19:02]

Deze techniek noemt SSL Bridging en wordt heel veel toegepast in netwerken, net om aan compressie te doen.
SSL Bridging is niet het zelfde. SSLbriding is een soortgelijke aanpak als de meeste thuisgebruikers doen met een wireless router - pakketten zijn makkelijk te onderscheppen tussen de wireless client en de wirelessrouter dus voor dit stuk gebruikt men beveiliging, het beraadde netwerk is moeilijker te tappen omdat je fysiek er bij moet en dat stuk wordt niet beveiligd. Dat sluit ook niet uit dat je daar nog eens boven op ook nog eens geëncrypteerde data kan sturen. Het gaan naar een website over https is dan gewoon nog end-to-end beveiligd.

Wat sommige bedrijven wel doen is mensen die https opvragen stiekem tot naar http laten terug vallen om de traffic hierbij krijg je ook geen 'slotje'. Wanneer de machine en de software geleverd zijn door het bedrijf kan de zelfde truuk als nokia uitgehaald worden, maar dat is er geen derde partij; het kan niet de bedoeling zijn dat je prive dingen er op doet en bedrijfsgegevens lekken dat naar het zelfde bedrijf. Wat een aanzienlijk andere situatie oplevert.

Wanneer je controle hebt over je client en deze goed ingesteld is, is het gewoon niet mogelijk om https/ssl/tls verkeerd te ontsleutelen tenzij de private key van de entiteit waarmee je wilt communiceren bekend is - ook niet op bedrijfsnetwerken.
Waar HuRRaCaNe volgens mij op doelt zijn dingen als packeteers/proxy-servers etc voor wan's. Die dingen bevatten idd settings om ook https te decrypten en na inspectie / compressie weer te encrypten.
[...]
Wanneer je controle hebt over je client en deze goed ingesteld is, is het gewoon niet mogelijk om https/ssl/tls verkeerd te ontsleutelen tenzij de private key van de entiteit waarmee je wilt communiceren bekend is - ook niet op bedrijfsnetwerken.
Er wordt ook helemaal niets verkeerd ontsleuteld. Jouw client vraagt keurig netjes een beveiligde pagina op bij de interne server, interne server vraagt hierna zelf de beveiligde pagina op bij de bank server, krijgt deze leesbaar binnen en encrypt hem om hem weer door te zetten naar de client (want die wilde hem encrypted hebben)

Nergens wordt er iets "verkeerd" ontsleuteld, alles gaat 100% volgens bedoeling. Enkel is de client ontkoppeld van de eindserver waardoor er geen verificatie kan plaatsvinden of het de juiste encryptie is.
Boeie, alleen al het feit dat een Provider JOU beveiligde verbinding manipuleert is al genoeg redenen om deze provider vaarwel te zeggen.
Die browser is dan toch ook niet echt lekker, het certificaat (Nokia's) hoort niet bij de server die geraadpleegd wordt (bv. tweakers.net), of mis ik iets?
Het is de browser van Nokia zelf. Die zal ongetwijfeld dit bizarre gedrag accepteren.
Je mist dat je niet weet wat de browser opvraagt, als die gewoon iets in de vorm van proxy.nokia.com/?page=https://www.tweakers.net/ opvraagt dan is enkel het certificaat van proxy.nokia.com nodig.
Kan iemand mij dit uitleggen.

Het idee van compressive etc snap ik, maar ik was altijd - onder de naieve gedachte schijnbaar - dat SSL twee aspecten had.

1) Encryptie.
2) Autheticatie.

Ik snap niet hoe Nokia het tweede aspect weet te omzeilen. Nu zijn er boeken volgeschreven over de zwakheden van de athenticatie, zeker bij gebruik van self-signed en andere zwakkere certificaten, maar het lijkt mij dat ik als gebruiker toch een melding moet krijgen?

Ik was onder de naieve (?) gedachte dat als ik een SSL verbinding met server A heb, daarbij niet enkel het certificaat, maar ook het IP vergeleken wordt. Zo gaat het in ieder geval op al mijn apparatuur (PC's en telefoons).

Ofwel, als Nokia zich voordoet als server A, en dan op haar beurt weer met de echte server A praat moeten op mijn client kant de alarmbellen gaan rinkelen? Het Nokia IP is immers niet kloppend met het server A certificaat?

Wat mis ik?

Zoals Mr_Light aangeeft, dacht ik dat het niet mogelijk was tenzij Nokia de client zelf aangepast heeft. Als dat het geval is, lijkt me dat een zeer kwalijke zaak, zeker als het niet uit te zetten is.

[Reactie gewijzigd door Armin op 11 januari 2013 19:24]

Ja Nokia heeft de client aangepast, aangezien het hun eigen gemaakte browser is die het doet. Dit accepteert dit soort dingen natuurlijk wel.
Het is een soort van cloud service waar een server een gedeelte van de processing voor zijn rekening neemt zondat de mobiel minder geheugen, CPU tijd en bandbreedte nodig heeft. Voor de webserver browse je dus vanaf de Nokia server zodat de authenticatie en encriptie tussen de Nokia server en de webserver is.

Het verkeer tussen Nokia server en mobiel is getunneld en hoeft niet persee HTTP of HTTPS te zijn maar om niet een heel andere browser te bouwen voor de mobiel is daar toch voor gekozen.
Het HTTPS verkeer tussen mobiel en Nokia server wordt ook door de browser in de mobiel aangepast zodat het door de Nokia server kan worden gebruikt om een sessie naar de webserver op te zetten.

Dus ja de client is aangepast.
ik vraag me eigenlijk af hoe nuttig dat is als het waar is wat nokia zegt..waarom zou je je eigen certificaat tonen..je ontwikkelt toch zelf dat OS...kun je toch ook zo programmeren dat het certificaat goed gekeurd wordt???
Dat kan, maar dan kan een echte hacker weer doen alsof ze Nokia zijn. Door een Nokia certificaat te gebruiken, zorgt Nokia dat zij de enigen zijn die mogen spioneren :-)
WTF? Van https verkeer maken ze normaal onversleuteld verkeer? Leuk als je op een luchthaven zit of een ander netwerk met vreemden. Dan sniffen ze dus de inloggegevens van je FTP en bank enzo.

Dat dit mogelijk is en zomaar kan. Dit is toch niet normaal meer?

Of misschien is dit dan wel Nokia's doodsvonnis?
Of misschien is dit dan wel Nokia's doodsvonnis?
Grote kans dat er in elk geval koppen voor gaan rollen. Dat zou voor een blunder van deze orde in elk geval heel, heel terecht zijn. (Een fikse boete vanuit het CBP zou trouwens ook niet misstaan.)
Neem de moeite om de update of 11th January te lezen op de onderstaande site en het lijkt mij dat dit geen doodvonnis in welke hoedanigheid dan ook voor Nokia betekent.

http://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/

In de nieuwste versie van betreffende browser doet het voornoemde probleem zich niet voor. Dit topic kan aldus dicht.

[Reactie gewijzigd door repeP op 12 januari 2013 22:22]

Niets nieuws... Heb bepaald Anti Virus pakket hetzelfde al zien doen jaren geleden. Met pijnlijk gevolgen. Dat allemaal onder de mom van "malware" bescherming. De eindgebruiker wist niet, dat ieder pagina dat ze bezochten, ook bezocht werd door de "anti virus" hun servers. Tot zelf HTTPS en de POST gegevens, dat ze dupliceerde.

Grappig is, als een bank geen IP bescherming heeft, dan lukt dit grapje zelf om voorbij de random nummer generators te geraken ( identieke gegevens ingegeven op beide punten, met een x ms vertraging ).

Nooit een deftige excuus gekregen voor het extra werk dat we aan ons been hadden, door hun geknoei.
Dit is de technologie van Novarra die Nokia bijna 3 jaar geleden heeft gekocht.

Wat ze nu doen voor HTTPS verkeer is de browser een TCP tunnel laten opzetten d.m.v. de HTTP CONNECT method naar de webserver die je wilt benaderen waarnaa de browser een end2end SSL/TLS handshake doet met de die webserver. Het verkeer loopt nog wel via de Nokia proxy, maar is end2end SSL/TLS versleuteld, dus Nokia kan er niets mee.

Die tunnel methode is een standaard onderdeel van de HTTP spec en als je, bijvoorbeeld, op kantoor wat bankzaken doet, is de kans heel groot dat je verkeer op dezelfde wijze door de proxy van je bedrijf wordt getunneld.

Wel dom dat Nokia dit gedaan heeft en nog dommer dat ze het niet netjes hebben gemeld. Aan de andere kant leest 99% van hun kopers de voorwaarden niet laat staan dat ze dit begrijpen.
Nee, het blijkt dus dat wat Nokia doet wat anders is. Zij respecteren NIET het SSL/TLS verkeer!

http://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/

En gewone tunnel was geen problem geweest, hier wordt het verkeer zélf aangetast:

From the tests that were preformed, it is evident that Nokia is performing Man In The Middle Attack for sensitive HTTPS traffic originated from their phone and hence they do have access to clear text information which could include user credentials to various sites such as social networking, banking, credit card information or anything that is sensitive in nature. In short, be it HTTP or HTTPS site when browsed through the phone in subject, Nokia has complete information unencrypted (in clear text format) available to them for them to use or abuse.
Geluk is voor de onnozelen Geinteresseerden krijgen vaak een onrustig gevoel van gesloten softeware op kritische apparaten in een (ooit.. ja weet realiseert zich dat nog?...) zwaar bevochten democratie, maar het is een snel veranderende wereld en aspirant-monopolisten en allerlei machtsblokken knabbelen aan het systeem. Nokia is OOK goed bezig: ze verkopen (maar niet in NL!) de N9 (een open source telefoon) je kan kiezen voor een open-source browser (FireFox bijv). Ik heb zo'n N9. Het blijft oppassen, maar het is een andere gevoel. De N9 is een stap in de goeie richting, denk ik, als ik de discussie hier lees.
Niet alleen de N9 maar ook de Lumia's hebben hier natuurlijk geen last van.
Op Windows Phone is de standaard browser IE9 of IE10, browserversies die natuurlijk niet via een Nokia proxy werken

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBWebsites en communities

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True