Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties

Gebruikers van Windows zijn toch vatbaar voor een kwetsbaarheid in ssl waarmee zwakke encryptie kan worden geforceerd. Aanvankelijk werd gedacht dat Windows-gebruikers gevrijwaard waren van het probleem, in tegenstelling tot OS X-, iOS- en Android-gebruikers.

Microsoft heeft nu bevestigd dat Windows-gebruikers wel degelijk kwetsbaar zijn voor de zogenoemde Freak-aanval. Alle ondersteunde Windows-versies zijn getroffen; oudere versies zoals Windows XP vermoedelijk ook, maar die zullen niet van een update worden voorzien. Wanneer een update uitkomt voor de ondersteunde Windows-versies, is vooralsnog onduidelijk. Overigens zijn alleen de desktopversies van Windows getroffen, en niet de serverversies.

Gebruikers kunnen voorkomen dat ze worden getroffen door een andere browser dan Internet Explorer te gebruiken. Chrome en Firefox gebruiken namelijk hun eigen ssl-library, in plaats van de SChannel-library van Windows. Daardoor zijn ze niet vatbaar.

De Freak-aanval kwam woensdag aan het licht en laat een aanvaller op een beveiligde verbinding een RSA-sleutel van slechts 512bit forceren. Daartoe wordt een oude backdoor van de Amerikaanse overheid gebruikt. In de jaren negentig verbood de Amerikaanse regering bedrijven nog om buiten de Verenigde Staten sterke encryptie aan te bieden. Daardoor mochten rsa-encryptiesleutels in het buitenland bijvoorbeeld niet meer dan 512bit zijn, zodat de Amerikaanse geheime diensten de communicatie relatief eenvoudig konden kraken.

De kwetsbaarheid blijkt al jaren aanwezig te zijn, maar bleef tot nu toe onderbelicht. Bij het maken van een ssl-verbinding wordt vanuit de kwetsbare browsers niet actief om dit lagere niveau van beveiliging gevraagd, maar een server kan er wel om vragen. Een aanvaller zou zich daarbij voor kunnen doen als een server en de lagere graad van beveiliging forceren. In dat geval wordt de sleutel van slechts 512bit zonder waarschuwing geaccepteerd.

Naast Windows is onder meer Chrome op Android getroffen, evenals iOS en Safari op OS X. Ook BlackBerry 10 zou kwetsbaar zijn, evenals sommige versies van Internet Explorer op Windows Phone. De desktopversie van Chrome is niet kwetsbaar en Firefox evenmin.

Moderatie-faq Wijzig weergave

Reacties (44)

Wat ik weer mis in dit soort communicatie is 'realisme'. Er wordt nooit een context geschapen wanneer je het haasje bent.
Gebruikers kunnen voorkomen dat ze worden getroffen door een andere browser dan Internet Explorer te gebruiken
Gebruikers van de openbare weg kunnen voorkomen dat ze worden overreden door een bus door een taxi te bellen. :?

Daarmee wil ik het probleem niet wegnemen uiteraard, want dat moet gewoon opgelost. Er zijn veel voorwaarden waaraan voldaan moet worden voordat je daadwerkelijk 'het haasje' bent.
  • de serverzijde moet 'RSA key exchange export cipher' ondersteunen
  • de clientzijde moet de 'weak cipher' ondersteunen
  • je moet het https verkeer kunnen monitoren (koffieshop, hotspot, bij een ISP, oid)
  • er moeten pakketjes geďnjecteerd worden in de datastroom waardoor de 512-bit encryptie wordt gestart
  • een deel van de informatie van deze sessie moet worden opgestuurd naar een cloud based services om de private key te achterhalen (dit proces kost 7 uur en $100)
  • daarna moet je weer dezelfde communicatielijn tussen client en server onderscheppen om de inhoud te kunnen lezen
  • daarna moet je de inhoud van het http verkeer zodanig kunnen aanpassen dat het schade aanricht.
  • iemand moet JOU duidelijk op de korrel hebben
Als je op straat loopt ben je ook 'kwetsbaar'. Niet om te bagatelliseren, maar om aan te sporen tot nadenken.
  • iemand moet JOU duidelijk op de korrel hebben
Kortom, iedere bank, overheidsinstelling, multinational en hun klanten en contacten waarmee zij informatie uitwisselen via SSL. "het gaat via SSL en dus is het veilig", gaat niet meer op, dát is het probleem.

100 dollar is een goede investering wanneer je daarmee wellicht miljoenen euros/dollars kan verdienen.... En bij veel criminele activiteiten is dat ook nog 100 dollar gestolen geld, dat kost dus niks.
maarja, het geld dus alleen voor de verbinding die je op dat moment zelf opstelt met een malicious-site en zo zich dan misschien voordoet als een banksite, ofwel middel phishing..
Een bank die communiceert met zijn/haar klanten gaat echt niet verzoeken om een lagere beveiliging..
Phishing is dagelijkse kost, wereldwijd zijn er dagelijks miljoenen mensen, bedrijven en instellingen het slachtoffer van phishing. Deze aantallen zijn echt gigantisch. En dan helpt het niet dat er lekken in het SSL protocol zit, een protocol waarvan iedereen dacht dat dit wel veilig zou zijn.

Het is inderdaad niet de website van jouw bank waarmee jouw browser communiceert waar het probleem zit. Dat is überhaupt geen probleem, er gaat nauwelijks iets aan (digitaal) geld en/of informatie over die tijdelijke verbinding. Maar daar zijn criminelen en geheime diensten ook niet in geďnteresseerd, dat levert niks op.
Phishing alleen helpt niet.

Je moet als crimineel een MITM aanval uitvoeren hetgeen verregaande controle over iemands netwerk vereist, én een geldig certifciaat weten te presenteren.

En dan nog werkt het enkel als de werkelijke server export-ciphers ondersteunt. Meeste banken en email servers ondersteunen dat niet.
Dat het er veel zijn geloof ik, maar zeker geen miljoenen per dag. Stel je voor, 3 miloen slachtoffets per dag, meer dan een miljard gevallen jaarlijks..
Dat het gestolen geld is, maakt het die investering nog niet gratis. Dat is hetzelfde als je zegt "ik verkoop m'n auto voor 1 euro want ik heb alle onderdelen gratis gekregen, tijd is gratis."
" tijd is gratis"
Niet echt. De grootste kostenpost is tegenwoordig arbeidsuren en die zijn vaak duurder dan materiaal!
dus is het veilig
Het woord 'veilig' zonder een duidelijke context is nutteloos. Nou, misschien niet helemaal nutteloos, er zijn mensen die geen context willen weten of begrijpen en daarmee accepteren dat de uitdrukking 'het is veilig' betekent dat er niets kan gebeuren.
En volgens mij hebben banken deze uitdrukking nooit gehanteerd, maar doen ze er zoveel mogelijk aan om de juiste handelingen in de juiste context te beschrijven om daarmee het risico tot schade te beperken.
Kun je 'veilig' autorijden op de openbare weg? Waarom dan toch zoveel verkeersongevallen...
'Het is veilig' is alleen aan ministers om het volk te sussen ;)

'Veilig' betekent gewoon niet 'vrij van gevaar' zoals Van Dale dat aangeeft, maar dat er in een betreffende context zoveel mogelijk wordt gedaan dat er geen gevaar ontstaat.
  • een deel van de informatie van deze sessie moet worden opgestuurd naar een cloud based services om de private key te achterhalen (dit proces kost 7 uur en $100)
  • daarna moet je weer dezelfde communicatielijn tussen client en server onderscheppen om de inhoud te kunnen lezen
  • daarna moet je de inhoud van het http verkeer zodanig kunnen aanpassen dat het schade aanricht.
Niet noodzakelijk. Indien het uw doel is om eigen data te injecteren: dan wel natuurlijk. Wil je evenwel gewoon kunnen lezen wat er gecommuniceerd word (en dat kan soms ook al waardevol zijn) dan lijkt het mij dat je de data gewoon kunt loggen en wanneer je eenmaal de private key hebt de data kunt ontcijferen.
Nee, want die private key wordt enkel zinnig als server-client onderling ook die private key gebruiken.

En dat is dus normaal niet het geval. Het gaat hier namelijk om de speciale export-key. Normaal zal een client-server die niet gebruiken. FREAK is nu net een bug waarin iemand die een MITM aanval uitvoert, de client kan dwingen toch die export-key ipv veel sterkere en onkraakbare gewone key te gebruiken.

En laat nog staan dat veel moderne servers forward secrecy gebruiken, waardoor er per sessie een unieke key gebruikt wordt en offline kraken dus al helemaal geen zin heeft,
Ik vind het zo apart dat Microsoft dit bericht nu naar buiten brengt, want als je zelf met verschillende Internet Explorer versies naar de freakattack.com site gaat, dan krijg je andere resultaten:
[quote]De Internet Explorer van Windows 10 (getest met IE 11.0.9800.0 update 11.0.8, dus ook de desktop versie), is volgens freakattack.com kennelijk vatbaar. De huidige IE 11 op Windows 8.1 (v 11.0.9600.17631, update 11.0.16) heeft dan weer nergens last van. Ook IE 11 op Surface RT (v 11.0.9600.17031, update 11.0.7) geeft dat de browser veilig is.[/quote] Deze doen vermoeden dat IE11 op Windows (Phone/RT/Pro) 8.1 geen last zouden hebben van deze backdoor, waar dit wel zo is bij IE11 op Windows 10.

Als Microsoft nu aangeeft dat Internet Explorer toch niet veilig is dan zijn ze a) over-veilig of b) de freakattack.com site geeft onbetrouwbare resultaten.


Edit: Het stuk hier boven is gebaseerd op tests die ik gisteren zelf heb uitgevoerd. Ik voer ze vandaag nog een keer uit, en nu geeft IE11 op Windows 8.1 ook aan vatbaar te zijn. Heel raar, kennelijk is de manier van testen van freakattack.com veranderd. Een blik op http://freakattack.com/test.js bevestigd dit: deze was gisteren nog anders.

Microsoft heeft zelf een workaround gepubliceerd (uit het bronartikel):
1. At a command prompt, type gpedit.msc and press Enter to start the Group Policy Object Editor.
2. Expand Computer Configuration, Administrative Templates, Network, and then click SSL Configuration Settings.
3. Under SSL Configuration Settings, click the SSL Cipher Suite Order setting.
4. In theSSL Cipher Suite Orderr pane, scroll to the bottom of the pane.
5. Follow the instructions labeled How to modify this setting, and enter the following cipher list:

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

6. Click OK
7. Close the Group Policy Object Editor and then restart your computer.
Ook na het uitvoeren van deze workaround blijft freakattack.com nog "vulnerable" geven bij IE11. Voor een echte fix zullen we moeten wachten totdat Microsoft een echte patch uitbrengt.

[Reactie gewijzigd door the_shadow op 6 maart 2015 08:46]

Ik krijg op IE11 op W10 toch echt de melding dat ik kwetsbaar ben.

Het heeft ook niet te maken met Spartan, zit dus echt in Windows ingebakken.
Als Microsoft nu aangeeft dat Internet Explorer toch niet veilig is dan zijn ze a) over-veilig of b) de freakattack.com site geeft onbetrouwbare resultaten.
Ik begin een beetje mijn vraagtekens te krijgen bij Freakattack.com, omdat Chrome bij mij in de eerste instantie aangaf veilig te zijn. Ik zit nu op Version 40.0.2214.94 m van Chrome, en die zou veilig zijn, terwijl ik gisteren met diezelfde versie nog onveilig was. Zie ook mijn andere post, daar is versie 41 opeens weer onveilig.

[Reactie gewijzigd door Johan9711 op 6 maart 2015 08:23]

Ik heb mijn post net aangepast. Het script dat freakattack.com gebruikt is sinds gisteren aangepast, waardoor er opeens meer browsers (waaronder dus IE op Win8 en nu dus ook Chrome) als onveilig worden bestempeld.
Het heeft ook niet te maken met Spartan, zit dus echt in Windows ingebakken

Het is dan ook de SSL/TLS bibliotheek Sschannel en die zit inderdaad in het OS.

Chrome en Firefox gebruiken elk hun eigen.

Om die reden is Chrtome nu ook niet meer kwetsbaar. De onderzoekers hebben de bug al reed sin oktober 2014 gemeld aan OpenSSL en die hebben in januari 2015 een patch uitgebracht welke Google overgenomen heeft in hun BoringSSL. Vandaar dat hun laatste versie 'toevallig' onkwetsbaar is.

Omdat ze onderzoekers dachten dat Microsoft niet kwetsbaar was, hebben ze het zo lijtk nu niet gemeld bij Microsoft. Ten onrechte blijkt nu ...
Ook na het uitvoeren van deze workaround blijft freakattack.com nog "vulnerable" geven bij IE11

Dat komt omdat je moet herstarten. O-)

Het is onmogelijk de interne test-site te bereiken (https://cve.freakattack.com/), dus kun je onmogelijk een positie resultaat krijgen.
Ik zal wel iets verkeerd hebben gedaan, maar ik kwam er net na uren zoeken achter dat deze workaround er verantwoordelijk voor was dat Windows Update niet meer werkte. Geen enkele HTTPS-verbinding werkte meer in Internet Explorer (maar ik gebruik IE normaal gesproken niet, dus ik had het niet gemerkt)!
Ook niet op alle Chrome versies ben je onkwetsbaar:

http://tweakers.net/ext/f...qW6/full.png?nohitcount=1

OP IE11 in W10 nog geen patch gehad. Zal wel komen op eerstvolgende patch thuesday.

In het artikel staat duidelijk waarom deze feature er in zat, en dus is het geen opzettelijke backdoor van de NSA zoals veel mensen durven te beweren.

Checken of je kwetsbaar bent kan op https://freakattack.com

Edit: Script op freakattack.com is gewijzigd. Blijkbaar toch zodanig dat ik nu opeens wel veilig ben:

https://secure.tweakers.n...lay_image&image_id=365897


edit: typo

Edit 2: Enkele toevoegingen

[Reactie gewijzigd door Johan9711 op 6 maart 2015 08:38]

Erg vreemd dat ik op windows 7 met precies dezelfde versie van Chrome een melding op die site krijg dat Chrome niet kwetsbaar is.

http://s30.postimg.org/kvnqf0ril/Clipboard01.jpg

http://s30.postimg.org/7g5b3b8el/Clipboard02.jpg

[Reactie gewijzigd door rysh op 6 maart 2015 08:31]

Zie mijn reactie op @the_shadow. Ik heb mijn twijfels bij Freakattack.com, om de simpele reden dat ze nogal wispelturig zijn.
Het probleem is inderdaad dat ze niet aangeven hoe ze testen.

Uit de web-HTML kun je afleiden dat ze een call maken naar

https://cve.freakattack.com/

Als die call lukt ben je kwetsbaar. Lukt die niet, niet. Probleem echter is als die call mislukt om een andere reden dan dat je browser niet-kwetsbaar is, de site per ongeluk aangeeft dat alle sin ore is. Dat is o.a. de reden waarom IE11 eerst als niet-getroffen gemeld werd.

Het lijkt te maken te hebben met dat de eerste variant van hun test het zwake certifcaat injecteerde in een TLS 1.0 specifieek state-machine. IE11 die standaard met TLS 1.2 verbidn weigerde het pakket ondanks dat ze het certifciaat wel accepteerde. Om diezelfde reden was Windows Phone 8.0 wel direct kwetsbaar want daar staat TLS 1.2 default uit. Ook om die reden is/was het uitshakelen van TLS 1.0 op Windows 10 preview ook genoeg om een niet-kwetsbaar resultaat te krijgen.

Wat dit alles aantoont is dat de FREAK-bug misbruiken ook nog best lastig is..

Plus uiteraard dat FREAK pas bruikbaar is nadat een MITM aanval uitgevoerd is. Het is dus een aanval na een aanval.
Lekker is dit weer dan, ik ben er nu toch bijna wel een beetje klaar mee. Wanneer ben je nou echt eens een keertje zeker dat je op een veilige verbinding zit. Ssl, VPN of Tor het moest allemaal veilig zijn. Maar in tegenstelling zitten er toch weer achterdeuren in.
Nou maar gouw hopen dat hier in iedergeval gauw een patch voor uitkomt.
Nooit kan je 100% zeker zijn. Wil je echt zeker zijn, gebruik dan geen shared medium.
Ga er nou maar vanuit dat onlie veiligheid niet bestaat. Je kunt alleen de kans verkleinen, en dat doe je ook door geen dingen te doen die het licht niet kunnen verdragen. Dan word je er echt niet uitgepikt hoor...
Wat een onzin. SSL wordt in de meeste gevallen totaal niet gebruikt om dingen te verdoezelen die het daglicht niet mogen zien. Ik betaal mooi mijn belastingen zoals het hoort, maar dit wilt toch niet zeggen dat we alle bankgegevens maar in cleartext over het internet moeten gooien. Dat moraliserende vingertje is nergens voor nodig.
Online, offline, het maakt geen moer uit, veiligheid is een ideaal dat niet bestaat. Ik zie alleen even niet wat de dingen die het licht niet kunnen verdragen hiermee te maken hebben: Het is juist de brave burger die het ideale slachtoffer is, die vecht niet terug.
Stekker eruit 👍
Is er op Windows Phone 8.1 eigenlijk een alternatieve browser die niet vulnerable is? Maxthon is volgens de site kwetsbaar...ik neem aan dat die IE onderwater gebruikt. Dat zal voor veel alternatieve browsers gelden.
Alle browsers op WP zijn Trident, oftewel gewoon IE met een ander interface. Om je vraag dus te beantwoorden: nee.
Daar was ik al bang voor....de patch van MS afwachten dus.
Het wordt nog leuker:
Na het uitvoeren van de workaround beschreven in https://technet.microsoft.com/en-us/library/security/3046015 op mijn Surface Pro 2 had ik ineens geen netwerk adapter meer.

In Device Manager staat dan doodleuk een unknown USB Device :)

Uitschakelen van de SSL Cipher override en het werkt weer...
Naja, als je geen netwerk adapter meer hebt, ben je in elk geval veilig :9
Daartoe wordt een oude backdoor van de Amerikaanse overheid gebruikt. In de jaren negentig verbood de Amerikaanse regering bedrijven nog om buiten de Verenigde Staten sterke encryptie aan te bieden.
Weer een uitstekend voorbeeld waarom backdoors inbouwen een slecht idee is!
Het is geen backdoor anders dan tweakers populistisch blijft stellen.

Het is/was een export-beperking omdat encryptie op basis van koude oorlog historie as wapens geklassificeert werden. Die is later afgeschaft, maar omwille van compabiliteit is support voor die oude zwakke encryptie nog steeds aanwezig. Echter de bug is dat een client per ongeluk zo'n zwakke key accepteerd terwijl het om een sterke vroeg. Dat is in strijd met het TLS protocol en gewoon een bug.
Microsoft heeft nu bevestigd dat Windows-gebruikers wel degelijk kwetsbaar zijn voor de zogenoemde Freak-aanval. Alle ondersteunde Windows-versies zijn getroffen; oudere versies zoals Windows XP vermoedelijk ook, maar die zullen niet van een update worden voorzien.
Dit is dan wel na 14 jaar,
En niet dat naar anderhalf jaar geen support meer is.

Ik denk dat het tijd is voor alle browseraanbieders om dit gat zo snel mogelijk te dichten, en ook aan websites die nog gebruik maken van de oude ssl standaard om een nieuwe te nemen, zodat ze compatible blijven met de nieuwe browsers.
Alle ondersteunde Windows-versies zijn getroffen; oudere versies zoals Windows XP vermoedelijk ook, maar die zullen niet van een update worden voorzien.
En waar heeft gemeente Amsterdam dan voor betaald?
nieuws: Gemeente Amsterdam betaalt 200.000 euro voor extra Windows XP-ondersteuning
Die krijgen wel een update omdat ze ervoor hebben betaald.

Als je niet betaald krijg je geen updates meer voor XP.
Maar het gaat hier dus niet om Internet Explorer, maar om de onderliggende Schannel SSL Cipher Suite.
Iets wat je gelezen had kunnen hebben als je de link naar het Microsoft bulletin had geopend...

LOL: IE gatenkaas noemen en dan PDF en Flash aanhalen :-)
Oje, de cloud is natuurlijk superrrrveilig. Daar gaat echt niks mis mee hoor. En Chrome is in handen van google, dus 100% betrouwbaar want die firma zegt tenslotte 'don't be evil'. Dus daar kan ook niks mis mee gaan. En die gatenkaas van explorer, dagelijks gebruik ik explorer en al zooooveeeeeeel virussen op mijn pc. niet te tellen op de vingertjes van een hand.

keep on dreaming.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True