image

Tor snoert DPI-leverancier de mond

dinsdag 10 juli 2012, 10:00 door Redactie, 5 reacties

Een beveiligingsbedrijf dat apparaten levert waarmee het internetverkeer is af te luisteren, heeft toch met een beveiligingsprobleem te maken zoals het Tor Project ontdekte. Vorige week meldde een gebruiker in Jordanië dat hij bij het bezoeken van Torproject.org een certificaatwaarschuwing kreeg. Het certificaat was uitgegeven door een bedrijf genaamd Cyberoam. Het bedrijf ontwikkelt verschillende Deep Packet Inspection (DPI) apparaten.

Tijdens het onderzoek ontdekten Runa Sandvik en Ben Laurie van het Tor Project een beveiligingslek in alle Cyberoam DPI-apparaten. Alle apparaten bleken hetzelfde CA-certificaat te delen en daardoor ook dezelfde privésleutel. Het is daardoor mogelijk om slachtoffers van een Cyberoam-apparaat met een met willekeurig ander Cyberoam-apparaat af te luisteren.

Ontkenning
Cyberoam ontkende alle aantijgingen: "Cyberoam’s privésleutels zijn niet te achterhalen, zelfs niet door het openen van de machine of het klonen van de hardware en software. Dit elimineert de mogelijkheid om met bestaande certificaten op het apparaat te knoeien", zo liet het bedrijf op de eigen website weten.

Die tekst is inmiddels stilletjes verwijderd. Daarnaast is er een update naar alle apparaten gestuurd die een uniek certificaat voor elk apparaat genereert.

Reacties (5)
10-07-2012, 16:43 door Anoniem
Hahahaha, draaien die gasten Mac of zo???

"Ik ben veilig..., er bestaan geen lekken, niemand kan ons kraken"
10-07-2012, 18:45 door Anoniem
Wat een b*llsh*t... "Information on how Cyberoam has been proactively tacking the situation arising out of the TOR blog."

Eerst ontkennen, en dan de ontkenning verdonkeremanen en een stoplapje sturen, pro-actief?

En dan nog een keer liegen: "These immediate changes (of forcefully generating a unique CA) are immediately putting our appliances at a better security level than the rest of the industry that uses the same methodology where a default CA is shipped with each appliance that puts them at the same risk when providing HTTPS deep scan."

Tot dit verhaal had ik nog niet gehoord van een appliance of UTM leverancier die zo stom was om alle apparaten van hetzelfde key pair en CA te voorzien. De Astaro UTMs bijvoorbeeld hebben allemaal een eigen CA certificaat en een eigen key pair.
10-07-2012, 19:21 door softwaregeek
Zelfs een MAC heeft veiligheid problemen!
10-07-2012, 22:44 door Anoniem
Door softwaregeek: Zelfs een MAC heeft veiligheid problemen!

Sorry foutje...

[sarcasme]Hahahaha, draaien die gasten Mac of zo???

"Ik ben veilig..., er bestaan geen lekken, niemand kan ons kraken"[/sarcasme]
12-07-2012, 01:39 door Bitwiper
Door Anoniem: Tot dit verhaal had ik nog niet gehoord van een appliance of UTM leverancier die zo stom was om alle apparaten van hetzelfde key pair en CA te voorzien.
Fortinet lijkt ook zo stom te zijn, zie http://www.security.nl/artikel/42224/1/Fortinet_SSL_DPI_ook_lek_%28net_als_Cyberoam%29%3F.html.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.