Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 48 reacties

Microsoft heeft toegegeven dat de kwetsbaarheid die onlangs in het algoritme van de pseudo-random number generator aangetroffen werd, niet alleen in Windows 2000 aanwezig is, maar ook in Windows XP is terug te vinden.

Microsoft Logo (120 pix)De softwaregigant bestempelt het probleem echter niet als een acuut veiligheidsrisico. De zwakke plek in de prng van Windows 2000 werd met behulp van reverse-engineering ontdekt door IsraŽlische onderzoekers. Door de fout kan een aanvaller encryptiesleutels achterhalen die nog voor een hackpoging zijn verzonden. Ook kunnen toekomstige sleutels afgeleid worden. De random-generator vormt een cruciaal onderdeel van het Windows OS, doordat een groot aantal applicaties gebruikmaken van het onderdeel.

In een reactie op de bevindingen van de IsraeliŽrs laat Microsoft nu weten dat de prng van Windows XP ook kwetsbaar is, omdat de code van de random-generator vrijwel identiek zou zijn aan die van Windows 2000. Windows Vista, Windows Server 2003 en de nog uit te komen Windows Server 2008 zouden volgens de softwaregigant wel beschikken over een gemodificeerde of een andere random-generator die ongevoelig blijkt voor de aanval, zo schrijft Computerworld.

Verder is Microsoft van mening dat de kwetsbaarheid van het algoritme in Windows 2000 en XP geen acuut gevaar vormt. Het probleem zou volgens de softwaregigant vooral theoretisch van aard zijn. Bovendien heeft een aanvaller administrator-rechten nodig om een aanval op de prng uit te kunnen voeren. Toch is Microsoft van plan om het probleem van de random-generator voor XP-gebruikers op te lossen door in het derde Service Pack voor XP een patch mee te nemen. SP3 moet in de eerste helft van volgend jaar verschijnen.

De softwaregigant hield echter de lippen stijf op elkaar over een mogelijke security-fix voor Windows 2000-gebruikers. Het OS doet nog dienst bij negen procent van alle Europese en Amerikaanse zakelijke gebruikers, maar nadert het einde van de ondersteuningsperiode door Microsoft. Omdat de softwaregigant de kwetsbaarheid niet als een acuut gevaar ziet, is het hoogst twijfelachtig of het OS nog van een patch wordt voorzien.

Moderatie-faq Wijzig weergave

Reacties (48)

alleen zijn die 9% wel hele grote bedrijven, en financieele instellingen als banken.

ik kan derhalve ook absoluut niet uitsluiten dat Microsoft onder druk van die zeer belangerijke klanten voor het bedrijf alsnog een fix zal uitbrengen, en verdraaide snel ook.

Banken hebben als het om dergelijke fundamentele onderdelen van security gaat namelijk echt geen gevoel voor humor, en een behoorlijk kort lontje. (en zo hoort 't ook)
ach, ze hebben al lang aangegeven Win2k binnenkort niet meer te ondersteunen. Dan kunnen hun klanten hoog en laag springen maar ze zullen toch over moetne op wat anders. (of doorwerken emt een systeem waar geen updates meer voor komen)

hangt natuurlijk ook wel af van wat voor contracten die klanten hebben, maar verwacht dat het voor MS in ieder geval geen probleem zal zijn om Win2k rustig dood te laten bloeden :P
ach, ze hebben al lang aangegeven Win2k binnenkort niet meer te ondersteunen.
Sterker nog; het is (zo ongeveer) bij release van een nieuw OS bekend wanneer de support komt te vervallen. Het is niet zo dat de klanten er niet van af wisten; ze zijn er gewoon "te lang" op blijven hangen (en waarschijnlijk omdat ze er zo laat instappen).
Dan kunnen hun klanten hoog en laag springen maar ze zullen toch over moetne op wat anders. (of doorwerken emt een systeem waar geen updates meer voor komen)
Dat is nog niet gezegd dat er geen updates meer voor komen: er is nogal wat verwarring over de product lifetime merk ik. De mainstream periode voor W2k is al afgelopen in 2005; de extended support loopt nog tot 2010 maar dan betaal je per incident.

http://support.microsoft....dows+2000&Filter=FilterNO

[Reactie gewijzigd door RobIII op 23 november 2007 16:24]

er zijn dan ook genoeg tekortkomingen in 2000 die opgelost zijn in xp en xp draait gewoon goed en stabiel in bedrijfsomgevingen.

De enige reden die ik nu nog zie om 2000 uit te rollen is een aantal applicaties die niet meer gesupport worden en in conflict komen met de striktere security van xp. Wij deployen sowieso al nooit meer een 2000 machine, zelfs niet bij een herinstallatie van een NT4 bak (ja zo zijn er ook nog een beperkt aantal)
Aan de andere kant is zoiets wel een reden voor banken om te upgraden, en dus een reden voor Microsoft om te zeggen "We fixen het niet meer, het is te oud, je koopt maar iets nieuws :w "
Aan de andere kant is zoiets wel een reden voor banken om te upgraden, en dus een reden voor Microsoft om te zeggen "We fixen het niet meer, het is te oud, je koopt maar iets nieuws :w "
Bull.
Er is een bank in NL die zelfs betaalt voor een extended support op NT 4.
Dat lijkt me de ABN, aangezien ik al zeker 3 jaar pinautomaten tegenkom van hen die daarop draaien! (dit is in de polder, dronten & almere weet ik ze IIG te vinden, maar heb het vaker gezien).

Het enge vond ik zelf, dat na genoeg klooien ik een reset combi vond op het numpad (waarschijnlijk Ctrl-Alt-Del ofzo) bij een van deze automaten, die uiteraard was vastgelopen (anders probeer je zoiets niet, maar het was toevallig de enige automaat in de omgeving, dus dan word je wanhopig).

Wel vreemd dat MS uberhaupt nog dit soort meuk ondersteund, we zijn al bij NT6 kernels aangekomen...
Precies, vandaar dat men ook "de lippen stijf dichthoudt" over eventuele fixes. Ook opmerkelijk dat ze uberhaupt zo reageren, meestal geeft men aan dit te onderzoeken en verder geen commentaar te geven. Logisch verder hoor, gratis redenen om aan te geven dat je toch echt met Vista Enterprise verder moet.
Banken hebben als het om dergelijke fundamentele onderdelen van security gaat namelijk echt geen gevoel voor humor, en een behoorlijk kort lontje. (en zo hoort 't ook)
Waar baseer je die kennis op ?
Onzin. Als je random nodig hebt, gebruik je een echte gecertificeerde RND en geen vage oplossing als die van Microsoft (of Linux, of Apple)

Die belangrijke klanten weten dat de RNG van microsoft een best effort product is en geen randomness garandeert. Een fix lost de fundamentele problemen van een software RNG niet op en verhoogt de veiligheid dus ook niet significant.
Okee, dus je hebt volledige toegang nodig voor deze exploit. Als je dan toch al volledige toegang hebt, waarom zou je dan nog rommelen met die RNG en niet gewoon doen waar je voor gekomen bent?
Klopt, daarom is de opmerking van MS dat het vooral een theoretische kwestie is redelijk terecht.

Encryptie-technisch is het heel interessant nieuws, echt vergrootte security risico's zie ik niet zo. En dat laatste is waar het de gewone gebruiker om te doen is.
Omdat je nu ook eerder verstrekte encryptiesleutels kunt stelen, en anders alleen maar encryptiesleutels opvangen die worden verstrekt vanaf dat jij je vangnetje hebt geÔnstalleerd. ;)
Als je even doorgelezen had wist je dat dit niet zo is: je kan alleen eerder verstuurde sleutels lezen die nog in de buffer zitten. Aangezien die een paar honderd kilobyte groot is kun je er wel vanuit gaan het vrij weinig zin heeft.

Volledig terecht dat MS het dan ook als niet-kritiek bestempeld, als je toch al admin rechten hebt kun je simpeler en effectiever een keylogger, trojan of rootkit installeren. Dit geldt trouwens ook als reactie op Niels Sijm, banktransacties bijvoorbeeld kun je hiermee namelijk helemaal niet mee manipuleren, hooguit kun je berekenen wat de gebruikte sleutel is geweest - en daar zijn veel simpelere manieren voor :)
Omdat rommelen met de PRNG is waarvoor je gekomen bent.

Als ik banktransacties wil manipuleren door encryptiesleutels af te luisteren, wil ik zo onopvallend mogelijk blijven.
Waarom zou je die encryptiesleutels nog af willen luisteren? Je hebt volledige toegang, je kan met die transacties doen wat je wil.
Het hoort hier misschien niet helemaal thuis, maar het is wel een mooi moment om het aan te duiden.

Dit is dus het grote nadeel van closed-source software. Bepaalde (zelfs grote) bedrijven gebruiken dit OS, maar kunnen het in de toekomst niet meer gebruiken omdat het te eenvoudig kraakbaar is. Het gaat zelfs zo ver, dat de eigenlijke fix er wel is (zelfde probleem in windows xp), maar dat hij vermoedelijk gewoon niet uitgebracht zal worden.

Indien RedHat de support van een bepaalde versie stopt (of indien ze het gewoon niet goed doen), kan er perfect een ander bedrijf deze support verder blijven geven. De openstelling voor concurrentie bij de (soms verregaande) service-contracten is dan ook 1 van de sterke punten van open source software.

Daarenboven moet de fout nu met reverse engineering vastgesteld worden en duurt het weer lang eer het lek gedicht wordt, indien deze generator in een linux (of *bsd) kernel zat, zou de fout reeds tijdens de development-versies achterhaald zijn en dus gefixed worden voor er kwaad kon geschieden.


Daarbuiten is het zeker waar dat bedrijven wisten tot wanneer het OS gesupport ging zijn, langs de andere kant heeft MS er ook lang op gewacht om baanbrekende doorvoeringen te doen. Mede door het uitstel van Windows `longhorn' Vista en de talloze features die er uit gevallen zijn, was er voor vele bedrijven ditmaal geen drive om over te schakelen.

** er is zelden een topic waar dit bij hoort te staan, het houdt zeker verband met het onderwerp, maar hoort misschien ergens anders thuis
** ik zeg hier nergens dat MS slechte software maakt, dus ik ben hier niet aan het bashen

edit: M$ vervangen door MS ( alsjeblief RobIII )

[Reactie gewijzigd door madnificent op 23 november 2007 17:48]

ik zeg hier nergens dat M$ slechte software maakt, dus ik ben hier niet aan het bashen
Noem MS dan ook MS of Microsoft en geen M$ :| We zijn toch geen 12 meer of wel?

[Reactie gewijzigd door RobIII op 23 november 2007 17:30]

ik zeg hier nergens dat MS slechte software maakt, dus ik ben hier niet aan het bashen
Tuurlijk niet joh, dat snapt toch iedereen .... Waarom begin je er dan over... |:(

Maar geef niet al te hoog op over Open Source. Ieder OS kent zijn zwakheden en exploits.
Ik zie wekelijks security reports over nieuwe lekken voorbij komen, en dat gaat bijzonder vaak over de unix varianten. Maar ook windows komt voldoende aan bod hoor, geen zorgen. Vrijwel alle gevonden exploits zijn overigens theoretisch en vereisen vaak lokale toegang tot het OS. Met een beetje fysieke beveiliging hef je dat soort problemen alweer grotendeels op.

Overigens heeft de uitstel van Longhorn geen ruk te maken met het feit dat een aantal bedrijven nog op Windows 2000 zit. Dat zijn meestal financiŽle aangelegenheden en ook vaak gedreven doordat 3e partij software niet meer zou kunnen werken.
Vaak ontbreekt het de 'techneuten' aan voldoende inzichten en vooral kennis om hierom heen te werken. Het fenomeen Virtual server is in die wereld nog nauwelijks doorgedrongen.
Heel erg bizar dat je bijzonder vaak security reports over lekken in open source software voorbij ziet komen. Dat is namelijk het hele idee erachter : met een crapload aan mensen/bedrijven dezelfde code auditten. :) Microsoft kan zijn code simpelweg niet zo grondig auditten (minder mankracht) en zou daarnaast wel gek zijn om eventuele flaws naar buiten te brengen waar zij geen geld aan kan verdienen, aangezien software die bekend staat om zijn onveiligheid managers (lees : de klant) geen fuzzy feeling geeft, wat ze een smak geld zou kosten ;)

[Reactie gewijzigd door Jungian op 23 november 2007 18:55]

Ik zie hier een mooie sellingpoint ook voor microsoft om vista en win2k3 server aan de man te brengen, door te stellen dat deze OS'en ongevoelig zijn voor deze aanval.

Goed, op dit moment is het geen accuut probleem, al twijfel ik niet aan het verschijnen van een exploit die gebruik maakt van deze zwakheid. Zodra het de aandacht krijgt van de massamedia, zie ik Microsoft weer vertellen dat het niet in Vista zit. Erg slim
De PRNG van Windows zal altijd te kraken zijn, bijvoorbeeld met een reverse engineering tool of een debugger zoals Ollydbg (zie http://www.ollydbg.de).

Met een tool als http://en.wikipedia.org/wiki/C4.5_algorithm vallen de bits te voorspellen, gegeven de voorgaande bits en de gebruikte PRNG ( zie bijvoorbeeld http://www.cosic.esat.kul...op/submissions/nextbit.ps ).

True Random Generatoren hebben hier geen last van omdat deze echt onvoorspelbaar zijn en blijven. Een voorbeeld van een bewijsbaar veilig systeem, inclusief uitleg van de gebruikte True (Quantum) Random Generatoren is te bekijken op de URL http://picasaweb.google.com/freemovequantumexchange
Goh wat raar.....

Volgens mij is de random generator van Windows door geen enkele officiele instantie gecertificeerd als echt random. Je mag dat ding dus niet gebruiken voor bv gokspellen of bij defensie. Het was al jaren bekend dat de random number generator van windows niet echt random was (= kon zijn). Nu dat dus bewezen is gaan er weer allerlei mensen piepen. Koop dan gewoon een GTec kaartje.
Ik begrijp niet waarom dit niet eerder aan het licht is gekomen!


Zelf programmeer ik ook al jaren en heb zelf 2-3 jaar geleden een routine geschreven om de software van mijn schoolprojectje te beschermen ... die was zo geschreven met gebruik van de random number generator dat hij altijd het zelfde getal kon berekenen ... dus kon ik op verschillende pc's met dezelfde code werken, maar niemand die het wist te lezen (werkt goed tegen leraren die zelf geen verstand van programmeren hebben)

Overigens werkte dit weer anders op verschillende CPU's, ik diende de random number generator eerst in een stand te zetten waar dit mogelijk was ... wat bleek Intel's CPU's waren veeeeeeeeeeel minder random dan AMD's met mijn routine!
Bovendien heeft een aanvaller administrator-rechten nodig om een aanval op de prng uit te kunnen voeren. is dit niet linux root ? vergis ik me nu zo erg dat normaal elke thuisgebruiker van windows admin rechten heeft ...
;) voor thuisgebruikers is dit niet zo critisch, je mag toch hopen dat de meeste gebruikers van grote bedrijven geen admin rechten hebben.
Niet elke gebruiker van Windows (XP in dit geval) heeft Admin-rechten. Alleen de user die je tijdens install aanmaakt wel, maar alle accounts die je later aanmaakt zijn standaard geen admin, maar ordinary user. Tenzij je die handmatig adminrechten geeft uiteraard.

En aangezien je, als je het goed doet, het tijdens de setup aangemaakte account alleen gebruikt voor noodgevallen en niet voor dagelijks gebruik, ben je als het goed is geen admin. Werken als admin is niet slim... als je iets wil installeren of iets anders wil doen waar je adminrechten voor nodig hebt doe je dat via Run As.
als je iets wil installeren of iets anders wil doen waar je adminrechten voor nodig hebt doe je dat via Run As.
En de gemiddelde gebruiker snapt dat ...
Nee, maar de gemiddelde (zakelijke) gebruiker hůůrt dan ook niets te installeren, en al helemaal geen Administrator rechten te hebben. Dat is zo ongeveer dť reden waarom virussen,spambots, malware, en alle andere rommel vrij spel hebben op de particuliere PC's. Als iemand iets wil installeren roept hij de systeembeheerder maar.
Er zijn ook programma's die beheerdersrechten nodig hebben om te kunnen worden uitgevoerd. Bij mij op het werk hebben we zo 2 programma's om niet iedereen het administrator wachtwoord te geven hebben de gebruikers dus lokaal administrator rechten.

Dan is dit dus een groot veiligheidslek.

We zijn nog steeds aan het onderzoeken hoe we dit kunnen veranderen, ook met de programmeurs aangezien het specifieke pakketten zijn welke gemaakt zijn voor ons.
Maar wie zal er op zijn eigen computer een aanval uitvoeren? Dat is toch alleen maar interessant voor iemand van buitenaf? En laat iemand van buitenaf nou geen Admin rechten hebben! Tenzij er wordt bedoeld dat er iemand met admin rechten bezig moet zijn om van buitenaf een aanval uit te voeren.
Met een trojan of virus kun je zo'n aanval vast wel opstarten voor een account met admin rechten :+
Met een beetje zoekwerk kun je deze programma's ook wel als normale gebruiker draaien hoor
Volgens mij heeft WinXP Home dat wel standaard ja, dat elke [nieuwe] gebruiker gewoon adminrechten krijgt. Althans, niet volledig maar in ieder geval teveel rechten, waarbij het wel in de buurt van de adminrechten komt. Weet niet precies wat je moet kunnen om een aanval op de prng uit te kunnen voeren? (Ja adminrechten, maar dat is te simpel gezegd... dus wat precies ;)?)

[Reactie gewijzigd door Grrmbl op 23 november 2007 21:43]

Nee, het is wel zo dat de eerste gebruiker die na een installatie aangemaakt wordt adminrechten krijgt, omdat dat dan de gebruiker is die blijkbaar genoeg van computers weet om een Windows-installatie te doen. De volgende gebruikers zijn gewoon lid van "Gebruikers" en niet van "Adminstrators", en hebben dus geen beheerdersrechten.
Dat kan wel kloppen (zelf niet eens uitgeprobeerd), maar bij setup in XP kun je gelijk max 5 gebruikers aanmaken. Laten de meeste gezinnen nou gewoon uit max 5 personen bestaan of zelfs maar 1 account gebruiken. Die bij de setup aangemaakte gebruikers hebben allemaal het admin recht. Iedereen maakt ze daar aan want het is snel en makkelijk, hoeft Jan Modaal niet door het config scherm om een accoutn voor zn kids aan te maken.
nee, je vergist je niet. :)

De meeste thuisgebruikers, behalve die bijvoorbeeld Mac OS X, FreeBSD of Linux draaien (alhoewel die laatste in het geval van Linspire wel weer voorkomt) draaien standaard als administrator / root.
Veel third-party software waarbij sleutels worden gemaakt met behulp van willekeurige getallen halen deze (gedeeltelijk) uit de muisbewegingen die je maakt. Enkele voorbeelden zijn Truecrypt en OpenPGP. Deze kwetsbaarheid zou dus niet (althans, niet volledig) op deze software betrekking hebben.

Je kan natuurlijk ook een TPM hebben in je machine om je willekeurige getallen te berekenen met behulp van een aantal externe factor. Is kennelijk toch een stuk veiliger dan de Random Number God van Windows te vertrouwen. ;)

Lichtjes off-topic: zijn spellen zoals Nethack nu theoretisch makkelijker of moeilijker onder Windows?

[Reactie gewijzigd door The Zep Man op 23 november 2007 14:47]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True