image

Onderzoekers kraken SSL-encryptie op talloze sites

dinsdag 20 september 2011, 10:34 door Redactie, 12 reacties

Onderzoekers zullen vrijdag demonstreren hoe ze versleuteld verkeer tussen bank- en betaalsites kunnen onderscheppen en uitlezen. De aanval is ontworpen door Juliano Rizzo en Thai Duong en bestaat uit een tool die HTTPS cookies kan stelen en ontsleutelen. Ook websites die HTTP Strict Transport Security gebruiken, wat websites dwingt om over TLS/SSL te communiceren indien mogelijk, zijn kwetsbaar.

Voor het uitvoeren van de aanval moet de aanvaller tussen het slachtoffer en de website in zitten. Zodra het slachtoffer op een website via HTTPS inlogt en een cookie ontvangt, wordt er via de BEAST (Browser Exploit Against SSL/TLS) tool, code in de browser geïnjecteerd. Dit kan via een iframe of door het sturen van de BEAST JavaScript naar de browser. Zodra BEAST actief is, zoekt een netwerksniffer naar actieve TLS-verbindingen en zal dan het HTTPS cookie stelen en ontsleutelen. Zodoende kan de aanvaller de sessie van het slachtoffer overnemen.

"BEAST is te vergelijken met een cryptografisch Trojaans paard, een aanvaller voegt wat JavaScript aan je browser toe, en de JavaScript werkt samen met de netwerksniffer om je HTTPS-verbinding te ondermijnen", verklaart beveiligingsonderzoeker Trevor Perrin. "Als de aanval zo snel en breed werkt als ze beweren, is het een reële dreiging."

Cookie
Ook als het slachtoffer daarna een andere website bezoekt zal de aanval nog steeds werken. De aanval dwingt de browser om pagina's van de aangevallen website te laden, waarna de tool het eerste deel van het verzoek aan de webserver ontsleutelt, dat ook het secure cookie bevat. Vanuit de SSL sessie kunnen Rizzo en Duong deze cookies ontsleutelen. Volgens de twee onderzoekers misbruikt hun tool een lek in het TLS 1.0 protocol dat al geruime tijd bekend is, maar waar altijd van gedacht werd dat het niet te misbruiken was.

"Het is de moeite waard om te weten dat het lek dat BEAST misbruikt al sinds de eerste SSL-versie aanwezig is. De meeste mensen in de crypto- en security-gemeenschap concludeerden dat het niet te misbruiken was. Daarom is het zolang genegeerd geweest." De aanval werkt niet alleen tegen browsers, maar ook tegen andere diensten die SSL gebruiken, zoals instant-messaging clients en VPNs.

Protocol
Volgens Rizzo werken browserleveranciers aan een 'workaround', maar is de echte oplossing het overstappen op een nieuw protocol.

"Het oplossen van de authenticatie-problemen vereist mogelijk een nieuw vertrouwensmodel, maar het oplossen van het lekst dat BEAST misbruikt vereist een grote aanpassing aan het protocol zelf. We hebben sinds begin mei met browser- en SSL-leveranciers samengewerkt, en elke voorgestelde oplossing is met sommige SSL-applicaties incompatibel."

Reacties (12)
20-09-2011, 11:40 door Anoniem
Wat betekend dit nou? Dit is toch in feite het einde van het internet!? Als je tenminste veilig wil blijven internetten.Alles waarvan we dachten dat het veilig zou zijn is gekraakt.Certificaten,encryptie,firewalls,securitysoftware pakt maar 30% van alle malware,wifi is gekraakt (wpa2 binnenkort),dect is gekraakt,mobieltje kunnen gehacked en afgeluisterd/afgetapt door nieuwsgierige buren,en ga zo maar door.Wij (de burgers) zijn door de overheid,de microsofts en de mcafee's en nortons e.d voor de gek gehouden! Internet(ten) is helemaal niet veilig,zelfs niet als je alle aanbevolen protocollen en hard en(security)software gebruikt! Mensen uw privacy ligt op straat en daarmee in feite ook uw portemonnee.Vergeet internetbankieren maar en winkelen via/op internet net als sociale netwerken want SSL is ook al gekraakt! Blijft er niet veel meer over,de enigen die nog wat aan internet hebben zijn de (cyber)criminelen,zoals hackers/crackers en de pedo's! Oja, en de overheid om ons te kunnen controleren (en evt.manipuleren) en het bedrijfsleven want die willen wel verkopen (kan hun de veiligheid van uw bankrekening/creditcard wat schelen)
20-09-2011, 12:00 door Anoniem
Verplicht leesvoer voor de heer Donner. Het moge duidelijk zijn dat zijn briljante oplossing van meervoudige certificaten geen soelaas zal bieden, maar wel veel (extra) geld kost.
20-09-2011, 12:09 door Anoniem
Long live NoScript...
20-09-2011, 13:03 door RickDeckardt
is volgens mij gebaseerd op een gat gevonden in 2006, dat als puur hypothetisch werd bestempeld waardoor er geen goede actie op is ondernomen. http://eprint.iacr.org/2006/136

Een exploit in het openbaar heeft in die zin blijkbaar de meerwaarde dat slechte tech hierdoor -wel- aangepakt wordt. Een stok achter de deur dus.
20-09-2011, 13:15 door Reboot
Toch wel leuk hoe vaak experts beweren dat iets niet is te kraken/misbruiken.
20-09-2011, 15:08 door iamhere
@RickDecardt

Ik denk dat je gelijk hebt. Deze mensen weten nogal veel van CBC versleuteling, dus het lijkt me de juiste invalshoek. Ze hebben namelijk ook deze tool eerder geopenbaard: http://www.theregister.co.uk/2010/06/08/padding_oracle_attack_tool/
20-09-2011, 17:39 door Anoniem
Door iamhere: @RickDecardt

Ik denk dat je gelijk hebt. Deze mensen weten nogal veel van CBC versleuteling, dus het lijkt me de juiste invalshoek. Ze hebben namelijk ook deze tool eerder geopenbaard: http://www.theregister.co.uk/2010/06/08/padding_oracle_attack_tool/

Die Tool was zo langzaam (doordat heel veel interactie met de aan te vallen website nodig is) dat het meestal sneller is om zelf die catchpa's in te vullen.

Ik ben benieuw hoe toepasbaar deze tool in de praktijk is. Ook vraag ik me af hoe je java script injecteert in een met SSL beveiligde website. Mijn browsers geven volgens mij allemaal een waarschuwing als ik beveiligde en onbeveiligde content in een pagina laad.....
20-09-2011, 19:08 door Anoniem
Probleem is opgelost met Opera versie 11.51
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3389
20-09-2011, 21:15 door Anoniem
Wat ik zo heb gelezen gaat het dus wel om die oude exploit van 2006 die van toepassing is op TLS/1.0. Er zijn nieuwere versies van TLS die dit, tot nu toe voornamelijk theoretische verhaal, kunnen tegen gaan. Maar niet alle servers zijn compatible heb ik ook gelezen.
21-09-2011, 15:13 door Anoniem
@Anoniem het gaat er om om JavaScript te injecteren in een website gedownload over HTTP in een andere tab.

Deze kan dan contact leggen met de HTTPS-site in een andere tab. De aanvaller is een man-in-the-middle dus die weet dat de browser contact heeft gelezegd met de HTTPS-site.
21-09-2011, 21:51 door Anoniem
Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures
http://www.openssl.org/~bodo/tls-cbc.txt
25-09-2011, 07:59 door Anoniem
http://www.dshield.org/diary.html?storyid=11635

I was hoping for a more official release of the document, but you will be able to find the document and the sample decrypt java code here http://www.insecure.cl/Beast-SSL.rar .
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.