image

Android SSL-encryptie verlaagd naar RC4-MD5 in 2010

donderdag 17 oktober 2013, 10:53 door Redactie, 0 reacties

Eind 2010 is de SSL-encryptie die Android gebruikt verlaagd van AES256-SHA naar RC4-MD5, wat volgens ontdekker Georg Lukas een zeer onveilige combinatie is. Het mobiele besturingssysteem ondersteunt verschillende encryptiealgoritmes voor het opzetten van een versleutelde SSL-verbinding.

In Android 2.2.1 werd als eerste geprobeerd om de verbinding met het AES256-encryptiealgoritme in combinatie met SHA op te zetten. Als dit niet lukt kan er op een ander algoritme worden teruggevallen. Vanaf eind 2010 met de lancering van Android 2.3.4 en 2.3.7 blijkt dat het besturingssysteem opeens als eerst het RC4-encryptiealgoritme in combinatie met MD5 probeert.

Aanpassing

Ook in Android 4.2.2 en 4.3 staat RC4 met MD5 als eerste keuze geselecteerd, wat volgens de ontdekker de veiligheid behoorlijk verminderd. "Het vervangen van de sterke OpenSSL cipherlijst met eentje die hardcoded is en met zwakke ciphers begint is of een teken van verschrikkelijke nalatigheid en incompetentie of een door de NSA beïnvloedde aanpassing. Jullie mogen kiezen wat het is."

Lucas merkt op dat de aanpassing plaatsvond voordat de BEAST-aanval werd onthuld. Deze aanval misbruikt een lek in het TLS 1.0 protocol en maakt het mogelijk om HTTPS-cookies te stelen en ontsleutelen. RC4 bleek als enige "stream cipher" tegen deze aanval bestand te zijn.

De aanval werd echter in 2011 gedemonstreerd, terwijl Google de aanpassing aan Android al in 2010 doorvoerde. Begin dit jaar demonstreerden onderzoekers hoe ze RC4 konden kraken. Lukas stelt dan ook dat het de hoogste tijd is om RC4-MD5 zowel in applicaties als Android te vervangen.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.