image

Windows 2000 lek onthult vertrouwelijke informatie

dinsdag 13 november 2007, 14:03 door Redactie, 5 reacties

Israëlische onderzoekers hebben een beveiligingslek in Windows 2000 aangetroffen waardoor een aanvaller vertrouwelijke e-mails, wachtwoorden en creditcardgegevens kan achterhalen. Het probleem zit hem in de de pseudo-random number generator (PRNG) die Windows gebruikt. De output van de generator is volgens onderzoekers cruciaal voor de veiligheid van de meeste applicaties die op Windows draaien. Toch is het exacte algoritme nooit gepubliceerd.

Leo Dorrendorf, Zvi Gutterman en Benny Pinkas onderzochten de binaire code van Windows 2000, nog steeds het populairste besturingssysteem na Windows XP. Ze reconstrueerden het algoritme dat de PRNG gebruikt, en vonden een manier om er misbruik van te maken. Het is namelijk mogelijk om alle eerder gegenereerde waardes, zoals SSL sleutels, te achterhalen. Hierdoor kan een aanvaller ook informatie van voor dat het systeem gehackt was terugvinden. "Deze aanval is gevaarlijker en efficiënter dan welke bekende aanval ook, waarbij een aanvaller alleen de SSL sleutels kan achterhalen als hij toegang tot de machine heeft op het moment dat men de sleutels gebruikt."

De aanval is volgens de onderzoekers niet eenvoudig, maar wel voor een aanvaller uit te voeren. "Ik denk dat mensen bij grote ondernemingen of mensen die vertrouwelijke gegevens beheren zich zorgen moeten maken." De kwetsbaarheid is alleen in Windows 2000 onderzocht, maar mogelijk zouden ook Vista en XP kwetsbaar zijn.

Reacties (5)
13-11-2007, 17:01 door sjonniev
HSMmetje kopen?
13-11-2007, 17:21 door Anoniem
Niet onderzocht betekent dat niet vaststaat dat andere OS-en
kwetsbaar zijn, maar men suggereert meer dan men kan waarmaken.
13-11-2007, 21:32 door Anoniem
Bennie Pinkas........ klinkt als vertrouwelijke
informatie.......
13-11-2007, 22:27 door Martijn Brinkers
Voor deze 'attack' moet er wel toegang zijn tot de Windows
2000 machine dwz er moet een programma kunnen worden gestart
om de 'internal state' van de random generator te achterhalen.
Met SSL sleutels bedoelen de auteurs waarschijnlijk de SSL
'sessie keys' en niet de 'private keys'.
14-11-2007, 10:48 door Anoniem
klinkt als een nogal moeilijke aanval. Als je toegang tot
het systeem hebt en een waarde van de RPNG kan achterhalen,
dan kun je de laatste 128k aan waardes terughalen. Dan hoef
je alleen nog maar uit te vinden welke van die waardes voor
welke key gebruikt is, en dan kun je de key reconstrueren.
Succes!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.