image

Wiskundige kraakt per toeval beveiliging Google en Microsoft

woensdag 24 oktober 2012, 16:40 door Redactie, 15 reacties

Een Amerikaanse wiskundige die een e-mail van een Google headhunter ontving heeft een gapend gat in de beveiliging ontdekt die onder andere Google en Microsoft gebruiken om het vervalsen van afzenders van e-mails tegen te gaan. Het probleem bevindt zich in de encryptiesleutels die de internetgiganten voor DomainKeys Identified Mail (DKIM) gebruiken.

Bij DKIM, dat afhankelijk is van "public key cryptografie, wordt een digitale handtekening aan uitgaande e-mail toegevoegd, waardoor de ontvanger kan controleren of een e-mail ook daadwerkelijk vandaan komt waar hij beweert vandaan te komen. Via DKIM moet het makkelijker worden om spam en phishing e-mails met gespoofte e-mailadressen te onderscheppen.

Wiskundige
De 35-jarige wiskundige Zach Harris ontving een e-mail van een Google headhunter of hij als engineer voor het bedrijf wilde komen werken. Hij vond de e-mail zo vreemd, dat Harris dacht dat het om een scam ging, waarbij iemand zich voordeed als Google. De e-mailheaders lieten echter zien dat het om een legitiem bericht ging.

Harris ontdekte dat Google zwakke cryptografische sleutels gebruikte om aan ontvangers te bevestigen dat het bericht van een legitiem Google domein afkomstig was. Door het kraken van de sleutel is het mogelijk om een e-mail te versturen alsof die echt van Google afkomstig is.

Harris besloot de zwakke sleutel te kraken en stuurde vervolgens uit naam van Google-oprichter Sergey Brin een e-mail naar medeoprichter Larry Page.

Reactie
Een antwoord kreeg Harris nooit, maar twee dagen later was het probleem opgelost en werd zijn website druk bezocht door mensen die vanaf een Google IP-adres kwamen. De wiskundige ontdekte dat de domeinen drie kwetsbare sleutellengtes gebruiken: 384-bits, 512-bits en 768-bits. Tegenover Wired laat Harris weten dat het kraken van de 384-bits sleutels op zijn laptop binnen 24 uur is te doen.

Voor het kraken van de 512-bit sleutels gebruikte hij Amazon Web Services. Wat 75 dollar en drie dagen kostte. Het kraken van de 768-bit sleutels zijn volgens Harris niet door een individu zoals hemzelf te doen, maar wel door een land zoals Iran.

Onderzoek
Harris is geen beveiligingsonderzoeker en wist niet eens wat DKIM was voordat hij met het onderzoek naar de Google e-mail begon. "Het feit dat ik niet wist wat een DKIM-header was laat zien dat iemand met voldoende technische achtergrond dit gaandeweg kan uitvinden." De wiskundige waarschuwde in augustus het CERT Coordination Center en publiceerde daarna zijn bevindingen op deze mailinglist.

Het Amerikaanse Computer Emergency Readiness Team (US-CERT) kwam naar aanleiding van het Wired-artikel met een advisory. Daarin stelt het dat het probleem zowel Google, Microsoft als Yahoo raakt. Als oplossing wordt geadviseerd om geen sleutels korter dan 1024-bits te gebruiken.

Reacties (15)
24-10-2012, 17:35 door vimes
Die headhunter heeft toch maar mooi de beste kandidaat gemaild. Hulde! ;)
24-10-2012, 17:35 door Anoniem
Goh, DKIM. Zo zie je maar weer, er hoeft maar dit te gebeuren of je blitse oplossing met je cryptografische sleutels blijkt minder dan niks waard, want voor je het weet lijkt het legitiem maar is het dat niet. Overigens, 768 bits sleutels kraken kan best met voldoende budget, en er zijn genoeg individuen die zulk budget hebben. En inderdaad, even snel wat cpu-uurtjes inkopen gaat prima bij amazon. Als ik Iran was zou ik dat doen, in plaats van proberen een supercomputer te bouwen in de woestijn. Ze hoeven het tenslotte maar een keer te doen en ze hebben een CA-enabled sleutel te pakken, kunnen ze de rest lekker zelf uitgeven. En kunnen dan weer gewoon doodleuk land-in-the-middle aanvallen uitvoeren, want de pijp naar buiten is nog altijd in staatshanden. Als er iemand is die nu 1024 bits sleutels kan kraken, dan is het... de NSA. Grootste afnemer van supercomputers (en grootste werkgever voor wiskundigen) ter wereld. Dus 1024 bits sleutels zijn wellicht ook nog niet voldoende.
24-10-2012, 18:25 door Anoniem
Toevallig heb ik zelf ook net DKIM op ons domein gezet maar als je een sleutel van 1024 bits
gebruikt dan zijn er toch nog sites (controle servers waar je kunt kijken of je DKIM goed werkt)
die dit bestempelen als een "insecure key".
Helaas kan ik geen langere key gebruiken omdat de DNS zone editor van onze provider de lengte
van een TXT record behorende bij een 1536 byte key niet aan kan.
(verzoek om dit te wijzigen is gedaan)

Eerst dacht ik nog dat dit stempel wellicht veroorzaakt werd door het feit dat er nog geen
DNSSEC gesupport wordt, maar dat lijkt het al googlend toch niet te zijn.
24-10-2012, 18:53 door Anoniem
whoohoo.. door 75 dollar uit te geven kan iemand een mailtje sturen met een vals from E-mail veld...
Dat heb ik vandaag nog niet gezien, ohnee, op mijn mailservers is dat nog maar 1.2 miljoen keer gebeurd.. VANDAAG. en dat hebben ze veel goedkoper gedaan....

zucht.
24-10-2012, 19:01 door [Account Verwijderd]
[Verwijderd]
24-10-2012, 22:22 door Anoniem
wel een beetje schraal van Google dat ze hem nooit hebben geantwoord...
25-10-2012, 00:23 door Anoniem
Hmpf, natuurlijk stel je als Amerikaan dat een land als Iran die 768-bit beveiliging wel kan kraken en niet een of ander land zoals een bondgenoot of minder nieuwswaardige opponent.

Overigens is al een paar jaar de roep om kleiner dan 1024-bit niet te gebruiken, US-CERT is zeer laat met adviseren. Uitfaseren kost niet alleen lokaal geld, maar overal waar het in de keten in gebruik is moeten de systemen het kunnen verwerken. Je hoeft geen wiskundige te zijn om te snappen dat als je nu pas gaat uitfaseren je erg laat bent.
25-10-2012, 02:28 door Anoniem
waarom: "land zoals Iran"? Denk dat het een groep georganiseerde hackers makkelijker lukt.
25-10-2012, 09:02 door Nimrod
Achja, hij kwam er dus per toeval achter dat ze < 768 bits Public Key Cryptografie gebruikte en toen dacht die, aaah wat een knuppels bij google ik ga die zooi is even kraken. Wat hebben we dus weer geleerd? 2048 bits of < gebruiken bij asymmetrische versleuteling.
25-10-2012, 10:07 door Anoniem
Volgens mij stuitte de wiskundige *toevallig* op dit geval en heeft hij *doelbewust* de beveiliging gekraakt.
25-10-2012, 11:16 door Anoniem
Door Anoniem: waarom: "land zoals Iran"? Denk dat het een groep georganiseerde hackers makkelijker lukt.

Amerikanen houden ervan om "een vijand" te hebben en die zo kwaad mogelijk neer te zetten.
Ondertussen doen ze de dingen waar ze die vijand van beschuldigen allemaal zelf ook, maar dan mag het ineens wel.
25-10-2012, 13:44 door Anoniem
Door Anoniem: wel een beetje schraal van Google dat ze hem nooit hebben geantwoord...
Hij heeft als afzender niet zichzelf gebruikt...
26-10-2012, 14:29 door Anoniem
"Een antwoord kreeg Harris nooit"

Lijkt me niet zo vreemd als je bedankt dat hij het from adres vervalst had en een reply dus ook niet in zijn mailbox terecht zou komen.
28-10-2012, 16:36 door Anoniem
@Anoniem (de verschillende reacties over het niet krijgen van een antwoord van Google).

In het Wired artikel staat wel degelijk aangegeven dat Harris gezorgd had dat een antwoord bij hem terecht zou komen.
08-11-2012, 11:45 door Anoniem
Door Anoniem: @Anoniem (de verschillende reacties over het niet krijgen van een antwoord van Google).

In het Wired artikel staat wel degelijk aangegeven dat Harris gezorgd had dat een antwoord bij hem terecht zou komen.
Wellicht in zijn spamfolder?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.