Twee onderzoekers zeggen een proof-of-concept te hebben ontwikkeld waarmee volgens de tls 1.0-standaard versleutelde ssl-verbindingen kunnen worden gekraakt. Daarmee komt de beveiliging van een groot aantal websites in gevaar.
Beveiligingsonderzoekers Thai Duong en Juliano Rizzo kondigen de ssl-hack deze week aan op de Ekoparty-conferentie in Buenos Aires. In tegenstelling tot bij eerder openbaar gemaakte kwetsbaarheden in de ssl-standaarden, gebruiken de beveiligingsonderzoekers geen man-in-the-middle-methode, maar een decryptieproces in de browser. Tijdens hun presentatie zouden de beveiligingsonderzoekers willen aantonen dat zij een authenticatie-cookie van betalingsverwerker PayPal kunnen kraken en zo de ssl-beveiliging weten te doorbreken, zo meldt The Register.
De hack, Beast geheten en geschreven in javascript, ontsleutelt ssl-data met behulp van een sniffer. Beast maakt gebruik van een kwetsbaarheid in tls 1.0 waarbij voor het versleutelen van plaintext-datablokken de data van een voorgaand blok wordt gebruikt. Hackers zouden dit proces kunnen manipuleren om zo alsnog de data in handen te krijgen.
Tot nu toe werd deze kwetsbaarheid in tls 1.0 als een zuiver theoretisch probleem gezien en daarom moeilijk uitvoerbaar. De javascript-code van Beast zou echter in staat zijn om authenticatie-cookies te kraken, maar snel is het proces nog niet. Bij de huidige implementatie zou Beast circa twee seconden nodig hebben om elke versleutelde byte te decrypten. Zo zou het ontsleutelen van een ssl-cookie een half uur duren. De onderzoekers zouden er echter in geslaagd zijn om dit proces met codeoptimalisaties flink te versnellen.
Hoewel de methode van Beast niet werkt op tls-versies 1.1 en 1.2, gebruiken vrijwel alle websites die https-verbindingen aanbieden nog tls 1.0. Ook veel browsers ondersteunen de verbeterde tls-encryptie nog nauwelijks, terwijl de ontwikkelaars die de veelgebruikte OpenSSL-bibliotheek bouwen, nog steeds tls 1.2 in de code moeten implementeren. Bovendien zijn veel website-eigenaren huiverig om tls 1.1 of hoger op hun sites te implementeren en af te dwingen, omdat veel bezoekers er dan niet in zullen slagen om een https-verbinding op te zetten.