image

Google gaat met Chrome 32 encryptie-experiment uitvoeren

zondag 17 november 2013, 13:46 door Redactie, 5 reacties

Google gaat met Chrome 32 een encryptie-experiment uitvoeren om te kijken of het internet sneller naar een sterkere vorm van encryptie kan overstappen dan nu wordt gebruikt. Bij het opzetten van een versleutelde verbinding via SSL/TLS kunnen er verschillende algoritmes en modes worden gekozen.

Een populair algoritme is het 26-jaar oude RC4, waar onderzoekers inmiddels verschillende kwetsbaarheden in hebben aangetoond. Daardoor zou een aanvaller de inhoud van versleuteld verkeer kunnen achterhalen. Een ander probleem met het opzetten van beveiligde verbindingen is aanwezig in de AES-CBC mode. Het gaat hier niet om problemen in AES, maar in de manier waarop CBC (Cipher Block Chaining) door TLS wordt gebruikt.

In 2011 demonstreerden onderzoekers de zogeheten BEAST-aanval waardoor ze in staat waren om versleutelde verbindingen af te luisteren. Deze aanval maakt misbruik van een lek in de manier waarop CBC-initialisatievectoren door TLS-versies voor versie 1.1 worden gegenereerd. Het probleem met deze aanval is dat het alleen aan de kant van de server kan worden opgelost, omdat de browser niet kan bepalen of een server gepatcht is voordat er AES-CBC wordt gebruikt.

Oplossing

Er zijn echter oplossingen die wel bescherming bieden en nog niet zijn gekraakt, zoals AES-GCM en ChaCha20-Poly1305. Om deze oplossingen te gebruiken is het nodig dat servers TLS 1.2 gebruiken voor het opzetten van de beveiligde verbinding. "Een groot deel van het internet gaat echter trager dan we zouden willen", zegt Google software-engineer Adam Langley. Hij stelt dat RC4 fundamenteel kwetsbaar is en vervangen moet worden, maar dat het aanvallen van dit algoritme kostbaar is.

De aanvallen tegen CBC-mode zijn echter veel praktischer uit te voeren. Een aanvaller zou in een uur tijd versleutelde informatie kunnen achterhalen. Een bijkomend probleem is dat slechts één van de problemen in de browser kan worden opgelost, of RC4 of CBC. "En het is onduidelijk wat de beste oplossing is als er niets beters voorhanden is", merkt Langley op.

Experiment

TLS 1.2 biedt echter een oplossing, maar de uitrol ervan wordt gehinderd door oudere servers die geldige TLS-berichten niet kunnen verwerken, waardoor de uitwisseling over het te gebruiken encryptie-algoritme niet kan plaatsvinden. Ook is het volgens Langley de vraag of firewalls en andere netwerkapparatuur TLS-verbindingen niet foutief verwerken, waardoor TLS 1.2 uiteindelijk ook niet werkt.

Daarom zal Google met Chrome 32 een experiment gaan uitvoeren om op dit probleem te testen. Als TLS 1.2 op het moderne internet blijkt te werken, kunnen er maatregelen worden genomen om TLS op de eerder genoemde TLS-servers te repareren, zodat het uitwisselen van te gebruiken TLS-versie wel blijft werken.

Reacties (5)
17-11-2013, 15:04 door [Account Verwijderd]
[Verwijderd]
17-11-2013, 15:06 door johanw
En dan is je verbinding goed versleutelt maar stuurt Chrome alles wat je doet door naar Google die het weer netjes aan de NSA geeft. Daar schiet je dus niet veel mee op.
17-11-2013, 15:15 door [Account Verwijderd]
[Verwijderd]
17-11-2013, 16:44 door Zipper
Leuk voor google, maar niet voor de gewone gebruiker, google slaat alles toch op, en is een doorgeef luik naar de NSA
18-11-2013, 11:01 door Mysterio
Door johanw: En dan is je verbinding goed versleutelt maar stuurt Chrome alles wat je doet door naar Google die het weer netjes aan de NSA geeft. Daar schiet je dus niet veel mee op.
Ja, maar wat Google wil voorkomen is dat de NSA zonder tussenkomst van de rechter over de data kan beschikken. Het is een stap in de goede richting!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.