Lakse webbeheerders brengen internet opnieuw in acuut gevaar
Daardoor zijn gevoelige gegevens die bij internet uitgewisseld worden - zoals wachtwoorden en creditcardgegevens - ook over beveiligde verbindingen niet veilig meer. Internetters kunnen daar zelf niets aan doen, behalve checken of de site die ze willen benaderen kwetsbaar is. Dat kan op de website The DROWN Attack. De test geeft op dit moment van de belangrijkste banken in Nederland alleen voor Rabobank en Triodos aan dat via internet in hun domein kwetsbare servers te identificeren zijn.
SSLv2 blijkt nog vaak te sluimeren
Zoals eerder bij POODLE zorgt de aanwezigheid van het SSL-protocol voor de problemen. Voor dit encryptieprotocol is al in 1999 een veiliger alternatief gelanceerd, dat luistert naar de naam TLS. Maar nog steeds is niet in de volle breedte afscheid genomen van de nog oudere, en beslist onveiligere methode van beveiligen van computercommunicatie.
Deze keer ontstaat het probleem doordat veel servers ook als ze SSLv2 niet gebruiken, dat protocol nog wel ondersteunen. Door verkeerde configuratie of het ongemoeid laten van onjuiste standaardinstellingen is dat protocol nog bij 17 procent van de webservers aanroepbaar. Door de aard van de kwetsbaarheid kan ook een server met SSLv2 in het achterliggende netwerk - bijvoorbeeld een e-mailserver - aanknopingspunten bieden voor de hack. Dat maakt nog eens 16 procent van de https-servers kwetsbaar.
Met wat tijd en 440 dollar succes
Door de aanwezigheid van SSLv2 kan een aanvaller de TLS-verbinding kraken, ontdekten de onderzoekers, omdat ze bij alle verschillen dezelfde met RSA versleutelde sessiesleutel gebruiken om de feitelijke verbinding te leggen. Het kraken zelf komt neer op het beluisteren van het internetverkeer van een site en het vervolgens simpelweg net zolang proberen totdat je een wekende sleutel hebt. Om één uit 900 TLS-verbindingen te kraken moet je ongeveer 40.000 pogingen doen. De benodigde verwerkingskracht is bij Amazon te huur voor 440 dollar. Op met OpenSSL beveiligde sites gaat het nog makkelijker door de aanwezigheid van een tweede kwetsbaarheid; dan kost het met een pc 17.000 pogingen en minder dan een minuut om één van de 260 TLS-verbindingen te kraken.
Meteen maatregelen nodig
De ontdekkers van DROWN hebben geen aanwijzingen gevonden dat hun vinding eerder ontdekt en misbruikt is door iemand met minder eerbare bedoelingen. Pogingen tot misbruik zijn nu wel snel te verwachten. Het is dus zaak meteen maatregelen te nemen.
Om te beginnen moet het gebruik van SSLv2 meteen gestaakt worden. Websites die OpenSSL gebruiken, moeten die software meteen updaten. Meer details zijn te vinden op de website The DROWN Attack.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee