image

FBI en Europol gebruiken onbeveiligde e-mailverbinding

maandag 6 februari 2012, 12:40 door Redactie, 4 reacties

De FBI, Europol en Scotland Yard gebruiken geen beveiligde e-mailverbindingen, waardoor internetbeweging Anonymous mogelijk de inloggegevens van een conference call wist te bemachtigen. Vrijdag zette Anonymous een conference call van de beide inlichtingendiensten online, waarin de acties tegen de internetbeweging worden besproken. De inloggegevens voor de conference call zijn waarschijnlijk via een onderschepte e-mail buitgemaakt. De e-mail werd op Pastebin.com gepubliceerd.

Volgens beveiligingsexpert Per Thorsheim stelt de aanval niet zoveel voor. Ten eerste was het onverstandig om alle gegevens in de onversleutelde uitnodiging te plaatsen. "De hoeveelheid mensen die dit soort gegevens binnen een zakelijke Microsoft Exchange omgeving kunnen bekijken is overweldigend."

Daarnaast had er een beheerder tijdens de conference call moeten zijn, die alle verbonden telefoonnummers kon bekijken en blokkeren. Ook had er een mogelijkheid moeten zijn om deelnemers niet voor het begin van de conference call met elkaar te laten praten. De beheerder had de conference call na verificatie van alle telefoonnummers kunnen starten.

STARTTLS
Thorsheim besloot nog een stap verder te gaan en de mailservers van de in de gelekte e-mail genoemde politiediensten te onderzoeken. Het blijkt dat de FBI, Scotland Yard en verschillende andere politiediensten geen STARTTLS gebruiken. STARTTLS zorgt voor een beveiligde e-mailverbinding tussen de client en de server, waardoor e-mailverkeer niet in platte tekst wordt uitgewisseld, zoals traditioneel met SMTP wel gebeurt.

Ook de mailserver van de Nederlandse Nationale Hi-Tech Crime Unit werd op de pijnbank gelegd en blijkt het beter dan veel andere politiediensten te doen. Zo wordt hier wel STARTTLS gebruikt. Enige minpunten die Thorsheim kon ontdekken was het ondersteunen van zwakke 40-bit ciphers en een zelf gesigneerd certificaat.

Reacties (4)
06-02-2012, 13:54 door sjonniev
Ik vind een 1K RSA sleutel ook aan de zwakke kant.
06-02-2012, 14:51 door RichieB
Net als bij HTTPS is de gebruikte sleutel een uitkomst van de onderhandeling tussen de client en de server. De client stuurt een lijst van ondersteunde ciphers, de server kiest daaruit een cipher dat het zelf ondersteunt. Dat een server dus 40-bit ciphers ondersteunt kan je kwalijk noemen, maar het is een minimum. Als de client het ondersteunt zal een 256-bit cipher gekozen worden. En het afwijzen van een SMTP client die alleen maar 40 bit ciphers zegt aan te kunnen is nog erger: dan zal die client hoogstwaarschijnlijk plain text SMTP gaan gebruiken.

Bij HTTPS ligt dat iets anders: veelal (hopelijk) is de informatie die via HTTPS wordt aangeboden niet beschikbaar via HTTP. Dus bij het afwijzen van een low grade cipher zal de client niet terug kunnen vallen op HTTP. De gebruiker wordt dan gedwongen een modernere browser te gebruiken.

Bij SMTP is dat onzin. Het alleen accepteren van SMTP over SSL (en dus plain text SMTP uitzetten) is nog lang niet aan de orde: te veel SMTP servers praten nog geen SSL.
06-02-2012, 16:17 door Anoniem
@RichieB: Niemand zegt dat je alleen STARTTLS beveiligde verbindingen voor SMTP moet ondersteunen. Echter zou een connectie die wel STARTTLS gebruikt en geldige certificaten controleert kunnen worden gedowngrade naar 40 bits encryptie, wat als zwak wordt beschouwd. Ik geef toe dat dit niet heel waarschijnlijk is, maar het uitschakelen van < 128 bits encryptie ciphers is wel een best practise.
06-02-2012, 16:34 door RichieB
@Anoniem: het uitschakelen van < 128 bits encryptie ciphers is best practice voor SSL verbindingen als er geen plain text alternatief is. Is er wel een plain text alternatief, dan dwing je clients die alleen < 128 bits encryptie aankunnen dus om plain text te gaan praten. Dat is nog veel onveiliger.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.