Twee onderzoekers van het Franse overheidsinstituut Inria hebben een aanval met de naam 'Sweet32' op de encryptiealgoritmes 3DES en Blowfish gevonden. Hiermee is het bijvoorbeeld mogelijk om authenticatiecookies te achterhalen bij https-verbindingen.
De wetenschappers stellen tegenover Threatpost dat het niet gaat om een massale aanval die het gehele internet treft, maar dat het een signaal is om van 3DES en Blowfish af te stappen, zoals dat eerder al bij RC4 gebeurde. Onderzoekers Gaëtan Leurent en Karthikeyan Bhargavan zeggen dat de aanval te maken heeft met het feit dat er soms collisions ontstaan bij het gebruik van cbc bij encryptie. Dit is een modus waarbij met een blok van onversleutelde gegevens een xor-operatie wordt uitgevoerd met het voorgaande blok van versleutelde gegevens. Deze collisions kunnen uiteindelijk tot het achterhalen van de klare tekst van een versleuteld bericht leiden. Tot nu toe waren dit soort aanvallen echter niet praktisch, schrijven de onderzoekers.
3DES en Blowfish, waarbij de blokgrootte 64bit is, worden respectievelijk ingezet voor de beveiliging van https-verkeer en van OpenVPN-verbindingen. Ook komen zij voor in tls, ssh en ipsec. Daarbij komt 3DES voor bij ongeveer een tot twee procent van de meest populaire Alexa-sites. Volgens de onderzoekers is dit alsnog een groot aantal. Een aanval op een zodanig beveiligde verbinding zou uitgevoerd kunnen worden door een slachtoffer naar een kwaadaardige site te lokken en javascript in de browser te injecteren. Daardoor worden er een groot aantal verzoeken naar een site gestuurd, waarop het slachtoffer is ingelogd met een authenticatiecookie. Na het versturen en opvangen van 232 verzoeken, kan de aanvaller het authenticatiecookie achterhalen met een man-in-the-middle-positie.
Om daadwerkelijk een cookie te achterhalen zou de benodigde hoeveelheid verkeer neerkomen op ongeveer 785GB. Dit konden de wetenschappers in het proefopstelling opvangen binnen 19 tot 38 uur. De onderzoekers stellen dat het afstappen van Blowfish en 3DES de beste manier is om zich tegen een dergelijke aanval te verdedigen. Zo zijn er betere encryptiealgoritmes die gebruikt kunnen worden voor dezelfde doeleinden, bijvoorbeeld AES dat een blokgrootte van 128bit gebruikt. Volgens Threatpost zullen OpenSSL en OpenVPN in de komende dagen afstappen van respectievelijk 3DES en Blowfish, als reactie op het onderzoek. Zo krijgt 3DES bijvoorbeeld een veiligheidsinschatting van 'gemiddeld' en moet het algoritme handmatig ingeschakeld worden.
De wetenschappers willen hun onderzoek in oktober presenteren op de ACM-conferentie voor computer- en communicatiebeveiliging in Wenen.
Man-in-the-middle-positie, afbeelding via sweet32.info