Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 17, views: 16.217 •

Britse beveiligingsonderzoekers hebben een kwetsbaarheid gevonden in het transport layer security-protocol waardoor het mogelijk wordt om versleutelde data te kunnen ontsleutelen. De 'lucky thirteen'-aanvalsmethode is echter complex.

De aanvalsmethodiek op het tls-protocol en het afgeleide datagram tls-protocol, die beide gebruikt worden bij het maken van https-verbindingen, wordt beschreven door Nadhem AlFardan and Kenneth Paterson. Een aanvaller dient als man-in-the-middle https-sessies uit te kunnen lezen. Vervolgens wordt een bekende kwetsbaarheid in het door tls gebruikte encryptiealgoritme benut: een pakketje waar 'onzindata' aan is toegevoegd wordt verstuurd naar de ontvangende server. Omdat een gemanipuleerd pakketje meer verwerkingstijd vraagt van de server, en dit meetbaar is, kunnen de aanvallers met behulp van complexe statistische berekeningen versleutelde data alsnog uitlezen.

Voor de lucky thirteen-aanvalsmethode zijn grote hoeveelheden samples nodig, al konden de onderzoekers de benodigde tijd om de encryptie te kraken sterk reduceren door andere bekende kwetsbaarheden in het tls-protocol te combineren. Ook kan er sneller data worden ontsleuteld als een deel van de data bekend is, zo stellen de onderzoekers. Bij servers die gebruik maken van OpenSSL konden datapakketjes geheel van encryptie worden ontdaan, bij de GnuTLS-implementatie tot op vier bits.

Ondanks dat de kwetsbaarheid complexe berekeningen en veel tijd vergt, en daarmee momenteel een bescheiden risico vormt, stellen de onderzoekers dat de ssl- en tls-beveiligingsprotocollen verbeterd moeten worden. Browserbouwer Opera en de ontwikkelaars van de PolarSSL-library zouden het gat al hebben gedicht, terwijl onder andere de developers van OpenSSL en CyaSSL aan een patch werken. Verder willen de Britse onderzoekers de gebruikte code niet vrijgeven maar wel overhandigen aan andere security-researchers.

Reacties (17)

De onderzoekers zelf schrijven:
There are effective countermeasures against our attacks and we have worked with a number of TLS and DTLS software developers to prepare patches and security advisories.

The attacks can only be carried out by a determined attacker who is located close to the machine being attacked and who can generate sufficient sessions for the attacks. In this sense, the attacks do not pose a significant danger to ordinary users of TLS in their current form.
Voorlopig hoeven wij (als consumenten) ons er dus nog niet echt druk over te gaan maken.
Behalve dan dat spyware maanden SSL traffic met je bank kan gaan bewaren en periodiek gaan doorsturen. Dan hebben ze ineens wel voldoende sessie informatie..
Om voorlopig de kans op misbruik zo klein mogelijk te houden wordt ook de code niet openbaar gemaakt.

Als Spyware zich in je netwerk stack weten te worstelen (vergelijkbaar met firewall- en anti-spyware software) dan kunnen ze dezelfde gegevens zien als je provider. De spyware kan daarnaast zijn bijhouden welke websites jij bezoekt. Een gebruiker welke regelmatig (financiele) beurzen en lifestyle websites bezoekt is in de regel interessanter dan gebruikers welke Tweakers bezoeken.. Op basis van het profiel kunnen criminelen dan keuzes maken welke TLS sessies ze willen gaan onderscheppen..

Het is niet de software welke het probleem bevat, maar de TLS standaard zelf. Dat betekend dat elke TLS implementatie aangepast moet worden waarbij de browsers en webservers veruit het belangrijkst zijn.. De impact voor de gemiddelde consument kan inderdaad vrij snel beperkt worden. Alleen zijn er ontzettend veel (zakelijk) maatwerk pakketten welke zelf een TLS library hebben gelinkt en deze zullen minder snel gepatched worden. Maar daar staat tegenover dat deze minder snel doelwit van een dergelijke aanval zal zijn..
Als malware/spyware inmiddels al op een systeem ge´nstalleerd is, is een SSL-traffic-analyse nogal omslachtig. Gewoon direct de browser - de al ontsleutelde - interessante informatie laten doorsturen is dan veel eenvoudiger ;)

Maar natuurlijk zou deze aanval wel bijvoorbeeld kunnen worden gedaan op sommige (on)beveiligde draadloze netwerken. Vaste bezoekers zouden dan doelwit kunnen worden, zeker als het netwerk zelf gecompromitteerd is.
Je spreekt jezelf tegen
TLS = SSL
terwijl die library zowel SSL als TLS implementaties biedt.
In werkelijkheid is TLS een doorontwikkeling van SSL 3.0. TLS 1.0 wordt soms dan ook (foutief) SSL 3.1 genoemd. Een belangrijk verschil is dat SSL een aparte port vereist voor beveiligde data terwijl bij TLS beveiligd en onbeveiligd verkeer over dezelfde port kan.

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Smartphones Sony Microsoft Apple Games Politiek en recht Consoles Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013