Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties

Yahoo heeft met zijn nieuwe browser-plug-in Axis per ongeluk de private key meegeleverd die werd gebruikt om de extensie te ondertekenen. Als gevolg van de fout kon iedereen rommelen met de extensie en deze toch authentiek doen lijken.

Inmiddels is de extensie uit de Chrome Web Store verwijderd, al kan hij wel nog via de website van Yahoo worden geïnstalleerd. Beveiligingsonderzoeker Nik Cubrilovic ontdekte het beveiligingsprobleem. In het meegeleverde bestand 'nano_client.pem' was een 4096bit-private-key van Yahoo meegeleverd.

Normaliter hoort alleen de eigenaar van een sleutel over de private key te beschikken; de rest van de wereld mag enkel de public key te weten komen. Met de private key in bezit kan een kwaadwillende zijn eigen Chrome-extensie in elkaar knutselen en het doen overkomen alsof die van Yahoo afkomstig is.

Als bewijs maakte Cubrilovic een gewijzigde versie van de plug-in, die hij succesvol wist te ondertekenen met de privésleutel. Google heeft de sleutel inmiddels op een zwarte lijst gezet, schrijft Cnet. Het is onduidelijk of de private key ook nog voor andere doeleinden werd gebruikt dan voor het ondertekenen van de plug-in, maar dat lijkt onwaarschijnlijk.

De ontdekking komt kort nadat Yahoo Axis presenteerde. Axis is een plug-in voor Chrome en Firefox, en een stand-alone-app voor de iPad en iPhone, waarmee gebruikers kunnen zoeken via Yahoo. Voor zover bekend zijn de andere extensies en apps niet getroffen door een probleem met de privésleutel.

Yahoo publiceert private key axis

Afbeelding: Nik Cubrilovic

Moderatie-faq Wijzig weergave

Reacties (45)

"Crack open any extenstion or web app in a gallery and see what it actually does before installing
- Get detailed report on what each extension in a gallery is doing before installing it. "

Kortom: https://chrome.google.com...eabgknfklmgbpjcgofcokhpia met deze tool kun je kijken wat een extensie doet en wat de inhoudt is.

Om tevens te kijken of de spoof werkt kun je de https://github.com/nikcub/yahoo-spoof code gebruiken :+
Oei, dat is wel een grove fout van Yahoo!
Het is wel goed om te zien dat Google zo'n key onmiddelijk op de zwarte lijst zet.
Misschien offtopic maar Diginotar ging failliet door foutjes, zal dit voor Yahoo! nog een staartje krijgen?
Hangt er vanaf hoe het systeem van sleutels in elkaar zit, en hoe groot de reikwijdte van de gewraakte sleutel is. Ik denk dat de sleutel alleen gebruikt kan worden voor Chrome-extensies (van Yahoo). Die is eenvoudig te vervangen. Waarschijnlijk is het geen root key, dus is er geen update van Chrome nodig. Gevolg: bestaande Chrome-extensies van Yahoo zijn ineens niet meer valide, maar ik vermoed dat dat er niet heel veel zijn. Misschien is Axis wel de enige (of heeft het Axis-project zelfs wel zijn eigen sleutel). Als er nu een update komt van Axis, ondertekend met de nieuwe sleutel (en zonder de private sleutel mee te sturen...), is het probleem opgelost.

Het grote verschil met Diginotar is dat daar de root key (die hardwired in je browser zit) ineens bij de hackers bekend was. Daarom was een update van de browsers nodig, wat veel moeilijker is: dat kost tijd, en de update zal nooit volledig zijn door laksheid van de gebruikers.
Waarschijnlijk niet.
Yahoo is geen certificeringsbureau, en hoeft als zodanig dus enkel hun ene key te laten blokkeren.
Ook heeft Yahoo een vele malen kleinere voorbeeldfunctie dan Diginotar had.

Mijn verwachting is dat Yahoo een nieuwe key krijgt/koopt van google en dat we hier verder niks meer van horen.
Voorbeeld functie is wel een beetje zwak uitgedrukt.

Als CA sta je garant voor de veiligheid van je CA key, je core business is immers het aanbieden van die beveiliging en het is je plicht gezien alle grote software de certificaten die met die key ondertekend zijn vertrouwd. Met het lek van diginotar kon in principe voor ieder domein dus een vals certificaat gegenereert worden wat iedereen dan vrolijk vertrouwde.

Nu gooi je gewoon een key op de blacklist en klaar. Zelfs zonder blacklist was het alleen 'Yahoo' geweest wat te faken viel ipv bijv. ook mail.google.com, wat door enkele landen meen ik gebruikt is in het diginotar schandaal om gmail van gebruikers te tappen.

Dat gezegd hebbende, mijn vertrouwen in CA's is al vrij lang weg. Het zijn er simpelweg te veel. Wat moeten ze in de USA met een Staat der Nederlanden CA, of beter, wat moet ik in mijn software met die van Turkmenistan? Waarom hebben enkele overheden en andere clubs uberhaupt eigen CA's en waarom zijn grote software boeren zo schappelijk deze toe te voegen. Een paar 100 CA's controleren zal niet meevallen. 10 - 15 lijkt me meer dan zat...
Het staat je natuurlijk nog vrij om zelf een CA wel of niet te vertrouwen. Liever 100 dan 10, lijkt me. Want als er maar 10 te vertrouwen zijn, zijn die enerzijds een groter doelwit en ben je overgeleverd aan hun wil of onwil om jouw certificaat te ondertekenen.

Stel je maar eens voor wat een impact het zou geven moesten er maar 10 CA's zijn en er daarvan eentje gecompromitteerd is. Dan heb je een probleem dat DigiNotar met enkele grootteordes overstijgt. Je moet voor de gein maar eens indenken hoe veel computers en smartphones de certificaten van DigiNotar op dit moment nog accepteren. Als er dan opeens 10% van alle beveiligde websites/diensten mogelijk gecompromitteerd zijn, heb je een mondiaal probleem dat waarschijnlijk ook zware economische gevolgen zou hebben.

Als je de software-makers niet vertrouwt in hun keuze van die CA's, waarom neem je dan zelf niet het heft in handen met de controle ervan op je eigen toestellen? Waarom gebruik je uberhaupt die software dan? Om meer veiligheid te maken, kan je er volgens mij niet buiten dat je zelf actief je veiligheid moet beheren (i.e. zelf een "web of trust" opbouwen en niet uitgaan van wat een kleine groep instanties beweert).
Hier is er 1 fout die direct gefixt wordt door de betrokkenen, bij Diginotar was heel wat meer aan de hand.
Nee tuurlijk niet. Is niet eens een vergelijkbare zaak.

Dit is een enkele key die uitlekt, Diginotar was een autority waardoor in principe alle keys van Diginotar onbetrouwbaar zijn.

En daarnaast is een enkele app key geen core business van Yahoo. (in tegenstelling tot Diginotars faal)
Echt appels en peren vergelijking.

Ja het zijn allebei fouten die niet mogen gebeuren.. maar er zit wel een zeer groot verschil in de gebeurtenissen en het effect van zo'n fout.
Dus nee, dit krijgt geen staartje.. sterker nog het is al opgelost.
De core business van Diginotar was het veilig aanbieden van correcte certificaten.
Bij Yahoo gaat het om een pluginnetje voor een browser extensie. Lijkt me dat de impact wel meevalt :)
Misschien offtopic maar Diginotar ging failliet door foutjes, zal dit voor Yahoo! nog een staartje krijgen?
Een beveiligingsbedrijf dat zijn beveiliging niet op orde heeft is wel een ander probleem dan een zoekgigant die zijn beveiliging niet op orde heeft...bij de eerste is het niet alleen je core business, maar ook je imago en vertrouwen weg.

mgoed, yahoo schipperde sowieso al...kan maar zo de druppel zijn :X
Jullie hoeven de key niet te blurren. Hij is al publiek beschikbaar geweest en zo doende waardeloos.
Klik op de link onder de afbeelding.... instant unblur :D

Op die site is ook wat meer achtergrondinformatie te vinden over het lek.

[Reactie gewijzigd door donny007 op 24 mei 2012 10:57]

Al is het zo dat de key bekend is, het is een goed beleid om dit soort keys nooit te publiceren op een nieuwssite, er kan alleen maar misbruik van gemaakt worden.
De mensen die dit per se wel willen zullen het toch vinden, in dat geval heeft Tweakers er niets mee te maken.
4096 bits is dat niet een beetje overkill voor het signeren van plug-ins?
Naar mijn weten is 2048 nog perfect veilig voor de komende 10 jaar.

Anyways on-topic: yahoo moet beetje beginnen opletten, eerst die affaire met hun CEO en nu dit.
tja, maakt toch niet uit, waarom niet meteen zwaarder gebruiken, de techniek gaat zo snel dat zelfs 4096 bits misschien al binnen een paar maanden te weinig is.. LOL..
Misschien een extra steuntje om hun nieuwe extensie extra in het nieuws te zetten? Heeft in ieder geval gewerkt, maar op welke manier ..
Dat zal wel meevallen. Het geeft eerder de sfeer en het niveau binnen Yahoo aan.

Dat een programmeur deze fout maakt is niet zo erg. Dat er kennelijk geen QA en/of security team naar kijkt voor een publieke release vind ik echter vrij ernstig, vooral voor een ervaren Internet bedrijf als Yahoo.
Dat er kennelijk geen QA en/of security team naar kijkt voor een publieke release vind ik echter vrij ernstig, vooral voor een ervaren Internet bedrijf als Yahoo.
een QA club kijkt of de plugin functioneel werkt, een security team of er lekken in de code zitten. Geen KIP die kijkt of bij de release niet de pem file meegeleverd wordt, per ongeluk.

Dat is ook de sleutel in zoiets, het is een ongeluk, geen kwade opzet, niet eens domheid. Gewoon een ongelukkig foutje. het is en blijft mensenwerken en we maken allemaal fouten. En maar goed ook, zonder fouten zouden we niet leren.

[Reactie gewijzigd door arjankoole op 24 mei 2012 11:21]

Mee eens.

Overigens misschien nuttig om op te merken dat als je je Chrome extensie de eerste keer packaged mbv de Chrome browser deze een key genereerd welke buiten de extensie map opgeslagen wordt. Zowel de key (pem file) als de extensie (crx file) worden 1 niveau hoger opgeslagen. Iemand moet de key dus bewust naar de map toe verplaatsen.

[Reactie gewijzigd door xnpu op 24 mei 2012 13:04]

Bewust, of een onhandige klik+sleep actie? Of op de verkeerde plek CTRL/Apple+V?

Ook dergelijke ongelukjes zitten in een klein hoekje, we hebben het allemaal wel eens meegemaakt :-)
Net alsof iemand die key gaat overtypen...
ja waarom niet. als je er een lekker virus mee kan proggrameren en / of er geld mee kan verdienen. denk je dat ze dan : ja maar dat doe ik niet. dan moet ik hem overtypen.
Dat valt toch wel mee? Zal ik je vertellen dat we vroeger software verkregen doordat deze in hexcodes werd gedrukt in tijdschriften, en we tientallen pagina's hexcodes moesten intikken om zo een eenvoudig spelletje te verkrijgen.
Dan valt dit nog wel mee hoor.
Heb ik ook nog gedaan, op de MSX. En wat een gedoe als je dan een tikfout ergens had gemaakt...
Hoe lang is dat geleden dan? Kon met de commodore 64 de programma's gewoon opnemen als ze op de radio werden uitgezonden. Dat is toch wel wat makkelijker dan :)
Ga voor de lol eens naar de bibliotheek (ja dat bestaat nog, echt!) en zoek een boek over Basic. Deze zijn te herkennen aan het inmiddels fel verkleurde papier :P

In dat boek vind je, naast wat uitleg, bladzijden met code voor simpele programma's en games. Zo heb ik ooit nog MasterMind en een autorace-spelletje overgetypt.
Je bedoelt BASICODE. Werkte op veel meer computers, maar je moest wel eerst de interpreter inladen. Omdat het op "veel" computers moest werken, waren de instructies nogal basaal en grafisch kwam het niet verder dan de ASCII-set. Het mooiste was, dat het kon!
Dat was inderdaad op de C64. Ik woonde toen in Enschede en kocht daar Duitse bladen met artikelen van 1 pagina gevolgt door 2 to soms wel 30 pagina's aan hex codes.
Het was al een verademing dat er speciale invoerprogramma's kwamen met per 8 bytes een controlegetal....
En inderdaad, de codes via de radio op tape opnemen.... Was dat niet van de thuiscomputerclub, op de donderdagavond?
*zinkt langzaam weg in de nostalgie*
Ik zojuist geprobeerd de afbeelding met ctrl-C en ctrl-V in mijn text editor te plakken, maar hij slikte de tekst niet. Nog meer ideeën?
Schermafbeelding maken en ocr.
Tiff kent ook een "image over text" waarbij je dus het image ziet, en de laat eronder de tekst bevat. De laatste kun je knippen en plakken.
Ook PDF gebruikt in dit geval 2 lagen.

Voor OCR en soortelijke zaken, zoals PDF image naar Word: Abbyy Finereader.
pdf sinds '93
Zoals in de tekst staat heeft een beveiligingsonderzoeker dit gedaan. Vraag me af waarom die zodanig heet... ;)
Ik heb liever dat mensen achterdochtig blijven dan dat je er nooit achter komt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True