image

Schneier: SSL maakt niets uit

zondag 7 maart 2010, 11:37 door Redactie, 18 reacties

Het gouden slotje dat consumenten het vertrouwen geeft om online transacties te doen maakt eigenlijk helemaal niets uit, aldus beveiligingsgoeroe Bruce Schneier. SSL is de afgelopen jaren regelmatig aangevallen, maar volgens Schneier hoeft het protocol zich geen zorgen te maken. "Het probleem dat SSL oplost is de man-in-the-middle aanval, waarbij iemand anders je lijn afluistert. Maar ik ben niet overtuigd dat dit het ernstigste probleem is. Als iemand je financiële gegevens wil, dan hacken ze de server waar het op staat, in plaatst van SSL aan te vallen."

SSL zou belangrijk voor het consumentenvertrouwen zijn om online te shoppen en bankieren. Schneier is het daar deels mee eens. "As je de consument vertrouwen wilt geven kun je ook een grote rode knop op de website zetten met daarop 'Je bent bent veilig'. SSL maakt niets uit. Het zit allemaal in de database. We hebben de dreiging verkeerd om. Het probleem is niet dat iemand Eve afluistert, maar dat iemand het endpoint van Eve hackt."

Mindset
Het probleem is dan ook niet authenticatie, maar gegevens. Iets dat mensen nu pas beginnen te beseffen, aldus Schneier. "Ze zien dat encryptie misschien niet het antwoord is." Volgens de beveiligingsgoeroe zijn we met een Tweede Wereldoorlog mindset het internet op gegaan en heeft dat niet goed uitgepakt. "We dachten dat encryptie het antwoord was, maar dat was het niet. Het lost niet het probleem op dat iemand over je schouder meekijkt om je gegevens te stelen."

De aanvallen waar internet mee te maken krijgt zijn een probleem, maar e-commerce werkt redelijk goed, zo merkt hij op. "Als je bedenkt dat er jaarlijks 30.000 mensen in de VS bij verkeersongelukken omkomen, moet je de gevolgen van cybercrime wel in de juiste context zien."

Reacties (18)
07-03-2010, 12:38 door Anoniem
En als ik nou het volgende doe?
- Plaats trojan op client computer.
- voeg hiermee root certificate toe van van een authority die je zelf beheert
- pas host file aan op de client computer, dwz verwijs abnamro.nl naar bv abnarnro.nl
- wacht tot slachtoffer inlogt op abnarnro.nl, deze wordt nu gevalideert door je eigen certificate authority en het slotje verschijnt.
-Met een beetje logisch nadenken kan je nu een mim attack uitvoeren.

Mijn punt is dat zolang je relatief eenvoudig cerificate authorities kan toevoegen de ssl implementatie niet veilig is
07-03-2010, 13:50 door Eerde
En Bruce heeft weer eens gelijk ;)
Een van de weinigen die 'zin' van 'onzin' kan scheiden, zeg maar Schneiden.
07-03-2010, 14:32 door Bitwiper
http://www.v3.co.uk/v3/news/2258899/rsa-2010-q-bruce-schneier:
The problem SSL solves is the man-in-the-middle attack with someone eavesdropping on the line.
Ik ben het vaak eens met Scheier, maar dit is minder dan de halve waarheid.

Van primair belang bij SSL/TLS is dat je zeker weet dat je verbinding hebt gemaakt met de website waar je verbinding mee wilde maken. Het is zinloos om een versleutelde verbinding te hebben met een onbekende site die net zo goed van de man-in-the-middle zelf kan zijn.

Pas nadat de authenticiteit van de remote site is vastgesteld, is het zaak dat de gegevens die je daarmee uitwisselt niet middels een man-in-the-middle attack kunnen worden ingezien of zelfs gewijzigd.

Belangrijk hierbij:
- op de onderliggende (op certificaten gebaseerde) infrastructuur van SSL/TLS valt veel aan te merkenen er gaat ook veel mis
- Een certificaat, ook een EV versie, zegt niets over de actuele betrouwbaarheid van de site en diens beheerders.

Scheier gaat verder:
But I'm not convinced that's the most serious problem. If someone wants your financial data they'll hack the server holding it, rather than deal with SSL.
Dat lukt de aanvallers bij veel (kleinere) sites, maar je hoort zelden dat de internet-bankieren-website van een bank gekraakt is. Het grote aantal phishing mails geeft aan dat het hacken van servers kennelijk toch niet altijd even simpel is.

Ook uit http://www.v3.co.uk/v3/news/2258899/rsa-2010-q-bruce-schneier:
Yesterday we saw a presentation saying that anti-virus systems are failing (http://www.v3.co.uk/v3/news/2258822/rsa-2010-encryption-anti-virus) 10-30 per cent of the time. What's your take on that?
I don't believe that, otherwise I'd be infected with lots of malware. If it is, I'm not paying attention. It's true that signature-based anti-virus is reaching the end of its useful life, but I'm not seeing data that supports that position.
Dat geloof ik ook niet (dat AV in 10-30% van de malwaregevallen niets vindt). Het is namelijk veel meer in mijn ervaring (virustotal queries). Bovendien, waar zouden anders al die zombies vandaan komen, en hoe zouden zoveel bedrijven (bijv. Google) en instellingen (bijv. ziekenhuizen, politie) besmet kunnen raken?

Dat meneer Scheier en ik geen last hebben van die rommel komt doordat wij, in tegenstelling tot het gros van de gebruikers (en beheerders) security-aware computeren.
07-03-2010, 14:43 door Bitwiper
Door Anoniem: En als ik nou het volgende doe?
- Plaats trojan op client computer.
- voeg hiermee root certificate toe van van een authority die je zelf beheert
- pas host file aan op de client computer, dwz verwijs abnamro.nl naar bv abnarnro.nl
- wacht tot slachtoffer inlogt op abnarnro.nl, deze wordt nu gevalideert door je eigen certificate authority en het slotje verschijnt.
-Met een beetje logisch nadenken kan je nu een mim attack uitvoeren.

Mijn punt is dat zolang je relatief eenvoudig cerificate authorities kan toevoegen de ssl implementatie niet veilig is
Dat kan (die verwijzing van abnamro.nl naar abnarnro.nl is niet eens nodig als daar een ander kwaadaardig IP-adres wordt ingevuld). Maar in de praktijk zie je meer kwaadaardige browserplugins die in de browser de nog onversleutelde informatie manipuleren voordat deze wordt verzonden, en de andere kant op, na SSL decryptie, gegevens wijzigen voordat deze worden getoond.

Een reden voor deze keuze zou kunnen zijn dat steeds meer "Internet Security" software (uitgebreide antivirus packages) eenvoudig wijzigingen in de root certificate store en de hosts file kunnen opmerken. Van BHO's en andere browser plugins is vaak veel lastiger vast te stellen of zij kwaadaardig zijn.
07-03-2010, 15:37 door Anoniem
DNS server op de kabel/adsl modem/router afvangen is veel gemakkelijker en simpeler en dan verwijst www.bla-bank.nl met correct certificaten.
ASL
07-03-2010, 17:31 door Anoniem
Gevaar is een kwestie van kans. Je kunt helemaal uittekenen hoe je op straat beroofd wordt. Als het ervan komt, kun je niets doen. Je portemonnee verstoppen? Geen geld meenemen? Daar neemt de rover waarschijnlijk geen genoegen mee. Daar heb je dus weinig aan. Dus ga je de grootste risico's vermijden, goed opletten en voor de rest op je geluk vertrouwen. De kans dat het ongeluk uitgerekend jou treft, is immers heel klein.

Zo is het met computers ook. Je neemt de bekende maatregelen, houdt je ogen open en gokt er verder op dat je gespaard blijft. Misschien heb je pech, maar de kans is miniem.

En: door beveiliging sterven de rovers niet uit, ze gaan andere wegen zoeken. Er is immers altijd een gaatje, zo niet in computersystemen, dan wel in de echte wereld.
07-03-2010, 17:53 door Bitwiper
Door Anoniem: DNS server op de kabel/adsl modem/router afvangen is veel gemakkelijker en simpeler en dan verwijst www.bla-bank.nl met correct certificaten.
ASL
Nee, dat is niet waar. Een van de krachtige aspecten van SSL/TLS is dat het niets met DNS te maken heeft.

Stel de gebruiker gaat naar https://www.abnamro.nl/nl/logon/identification.007 en krijgt daar vanuit DNS niet het (momenteel) correcte IP-adres 167.202.214.30 voor terug maar een IP-adres van de host van een aanvaller. Die aanvaller zal een correct certificaat moeten aanbieden voor www.abnamro.nl, anders krijgt de gebruiker een foutmelding. Natuurlijk zijn er gebruikers die dat negeren, maar dat is niet de fout van SSL/TLS. N.b. er zijn ook gebruikers die wel op dit soort foutmeldingen reageren.

D.w.z. het bovenstaande geldt tenzij de gebruiker een of meer root certficaten van untrused CA's in z'n browser heeft die een certificaat voor www.abnamro.nl hebben uitgegeven aan een ander dan ABN-Amro, of indien iemand de private key behorende bij het echte certificaat van www.abnamro.nl heeft kunnen stelen.

M.a.w. SSL/TLS doet niets met IP-adressen, er wordt alleen gecheckt of de hostname in de URL overeenkomt met die in het certificaat van de website. En de echtheid van dat certificaat wordt gecontroleerd aan de hand van een van de root certificates in de webbrowser.
07-03-2010, 21:42 door Anoniem
Schneier spoort niet. Door dit soort berichten de wereld in te schoppen zorgt hij niet voor meer bewustwording, maar eerder een "ziejewel, SSL is niet veilig" gedrag bij de consument. Dat is volgens mij niet wat we moeten hebben.

Zonder SSL wordt het wel ERG makkelijk om van alles te af te luisteren.
07-03-2010, 22:15 door Anoniem
Onze Bruce zit weer eens te herhalen wat men ~10 geleden ook al te melden had: SSL is niet het probleem, craptastic servers wel.

Niks nieuws hier.
08-03-2010, 07:39 door Anoniem
Abnamro is al evil dus waar wil je die host file dan naar toe laten verwijzen? ;)
08-03-2010, 11:20 door Anoniem
Je desktop beschermen moet je helemaal zelf doen.
De server beschermen moet de beheerder helemaal zelf doen.
Alleen bescherming van de verbinding moet je samen regelen. Afspraken over maken. Daar is SSL goed voor. Maar Bruce heeft gelijk dat we dan punt 1 en 2 niet moeten vergeten.
08-03-2010, 11:30 door Anoniem
Roep ik al jaren, naar dovemans oren en techneuten.
08-03-2010, 12:44 door Anoniem
Door Anoniem: Abnamro is al evil dus waar wil je die host file dan naar toe laten verwijzen? ;)
Nee, je geld met je mee sjouwen in een ouwe sok, dat is pas veilig. Of ben je zo blij dan met ING? Misschien kun je nog een veilige rekening openen bij die leuke Scheringa.
08-03-2010, 15:41 door Anoniem
ssl is gewoon een van de lagen van security. dat wilt niet zeggen dat de andere layers niet belangrijk zijn; of dat deze layer onbelangrijk is.. puzzel, geheel, iemand?
08-03-2010, 15:41 door KwukDuck
Hmm, ik vind dit een beetje een kort-door-de-bocht uitspraak van Schneier, op z'n minst had hij aan kunnen halen dat security in z'n geheel layered is en niet van enkel het gouden slotje afhankelijk is, wat veel consumenten zullen denken.
08-03-2010, 15:54 door Anoniem
@Bitwiper: juist wel. Hoe wil je een certificaat valideren? Hoe bereik je de autoriteit? Als je de URL van een CRL ontvangt, wat gebeurd er dan normaliter om die lijst op te halen?
08-03-2010, 17:31 door Anoniem
Door Bitwiper:
Door Anoniem: DNS server op de kabel/adsl modem/router afvangen is veel gemakkelijker en simpeler en dan verwijst www.bla-bank.nl met correct certificaten.
ASL
Nee, dat is niet waar. Een van de krachtige aspecten van SSL/TLS is dat het niets met DNS te maken heeft.

Daar ging het ook niet om. Waarom moeite stoppen in een SSL verbinding hacken wanneer je de DNS van een PC (of in dit geval beter gezegd, zijn router) 0wned?


Stel de gebruiker gaat naar https://www.abnamro.nl/nl/logon/identification.007 en krijgt daar vanuit DNS niet het (momenteel) correcte IP-adres 167.202.214.30 voor terug maar een IP-adres van de host van een aanvaller. Die aanvaller zal een correct certificaat moeten aanbieden voor www.abnamro.nl, anders krijgt de gebruiker een foutmelding.

Wanneer je DNS owned, dan own je ook de route naar de CA.



Natuurlijk zijn er gebruikers die dat negeren, maar dat is niet de fout van SSL/TLS. N.b. er zijn ook gebruikers die wel op dit soort foutmeldingen reageren.


D.w.z. het bovenstaande geldt tenzij de gebruiker een of meer root certficaten van untrused CA's in z'n browser heeft die een certificaat voor www.abnamro.nl hebben uitgegeven aan een ander dan ABN-Amro, of indien iemand de private key behorende bij het echte certificaat van www.abnamro.nl heeft kunnen stelen.

M.a.w. SSL/TLS doet niets met IP-adressen, er wordt alleen gecheckt of de hostname in de URL overeenkomt met die in het certificaat van de website. En de echtheid van dat certificaat wordt gecontroleerd aan de hand van een van de root certificates in de webbrowser.

En hoe denk je dat die browser checked op de server van verisign bijvoorbeeld?
08-03-2010, 18:36 door Bitwiper
Door Anoniem op 2010-03-08 om 15:54: @Bitwiper: juist wel.
Nee, en dat zal ik beargumenteren.
Hoe wil je een certificaat valideren?
Aan de hand van het root certificaat in je webbrowser of OS.
Hoe bereik je de autoriteit?
Het root certificaat moet in je bowser zitten, anders is het sowieso een no-go. De enige reden voor contact met de CA (certificate authority) is het verifieeren dat het certificaat van de website niet revoked (ingetrokken) is, zie het volgende punt.
Als je de URL van een CRL ontvangt, wat gebeurt er dan normaliter om die lijst op te halen?
Dan zal de browser trachten die CRL (Certificate Revocation List) op te halen (of via OCSP de revocation status van het specifieke certificaat proberen vast te stellen). Inderdaad kan een aanvaller middels een DNS aanval verhinderen dat de revocation status van een certificaat wordt vastgesteld (mijn eerdere stelling dat SSL/TLS niets met DNS te maken heeft is juist voor het primaire proces, maar je hebt wel gelijk dat er voor revocation checks wel van DNS gebruik gemaakt wordt - maar met alleen een aanval daarop bereik je niet zoveel, hooguit DoS).

De default instelling van webbrowsers is ervan uit te gaan dat het certificaat wel geldig zal zijn als het niet lukt om de status ervan op te vragen (verstandige mensen passen dit aan in hun browser instellingen zodat ze gewaarschuwd worden als er iets mis is, maar dit leidt in de praktijk helaas ook tot false positives).

Ik kan me maar 1 situatie indenken waarbij zo'n "CRL DoS" aanval zin heeft, en dat is pas bij stap (b) hieronder:
(a) De aanvaller steelt eerst de private key van www.abnamro.nl. Daarna zal hij via een DNS aanval richting de clients ervoor moeten zorgen dat https://www.abnamro.nl/ op het IP-adres van de spoofed site uitkomt.

(b) Zodra ABN-Amro heeft ontdekt dat haar private key ontvreemd is, zal ze haar certificaat laten intrekken. Pas dan zal de aanvaller de DNS aanval zodanig moeten uitbreiden dat CRL (of OCSP) requests de CA niet bereiken, en dus de client niet te weten komt dat het betreffende certificaat is ingetrokken.

Kortom, de primaire aanval in bovenstaand scenario is de diefstal van de private key. Een DNS aanval om de gebruiker naar een foute site te sturen komt op de tweede plaats, en de CRL attack pas op de derde. Waar wil je naar toe met jouw vragen?

Beter, kom jij eens met argumenten en voorbeelden op welke wijze een aanvaller je uitsluitend middels DNS manipulatie kan laten denken dat je op https://www.abnamro.nl/ zit (d.w.z. de URL in je webbrowser begint daarmee) terwijl je naar een gespoofde site kijkt?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.