De Amerikaanse software-ontwikkelaar Marsh Ray heeft een kwetsbaarheid in het transport layer security-protocol naar buiten gebracht. Hierdoor zouden man-in-the-middle-aanvallen op met ssl beveiligde verbindingen mogelijk zijn.
De door Ray beschreven kwetsbaarheid in het tls-versleutelingsprotocol - tezamen met het oudere secure sockets layer-protocol - was deze zomer al ontdekt door de beveiligingsfirma PhoneFactor, maar het bedrijf besloot een geheimhoudingsverklaring te tekenen en de informatie alleen te delen met een aantal bedrijven en de IETF. Ontwikkelaar Martin Rex ontdekte het lek echter ook en publiceerde zijn bevindingen. Inmiddels heeft ook Ray zijn bevindingen openbaar gemaakt.
Het probleem in het tls-protocol doet zich voor tijdens de handshake waarbij een beveiligde server en de webbrowser van de eindgebruiker elkaars certificaten controleren, waarna een unieke sleutel wordt afgesproken. Tijdens een met ssl versleutelde verbinding kan een van de twee partijen om een nieuwe encryptiesleutel verzoeken, waarna een nieuwe ssl-sessie wordt gestart. Dit proces verloopt door enkele beperkingen in het http-protocol echter deels onversleuteld, waardoor een hacker een man-in-the-middle-aanval kan uitvoeren en het verkeer tussen de browser en een server kan worden onderschept.
In theorie kan de hacker ongemerkt data toevoegen, terwijl de eindgebruiker via een beveiligde ssl-verbinding denkt te werken. De kwetsbaarheid in tls en de oudere ssl-protocollen zou al met succes aangetoond zijn op een aantal webservers; beveiligingsonderzoekers slaagden erin om Apache- en IIS-webservers te verbinden met een gemanipuleerde tls-server die zich voordeed als een webbrowser.
Omdat onder andere banktransacties en andere gevoelige informatiestromen met het ssl-protocol worden versleuteld, heeft het IETF een werkgroep in het leven geroepen om een uitbreiding op het tls-protocol te ontwikkelen die het beveiligingslek moet dichten. Naar alle waarschijnlijkheid zijn er in de tijd dat de kwetsbaarheid nog geheim was, al wel patches ontwikkeld voor webservers om het probleem in ieder geval tijdelijk onschadelijk te maken. Ook de ontwikkelaars van OpenSSL en GNU TLS hebben patches aangekondigd.