Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Ernstig beveiligingslek in SSL 3.0 ontdekt

woensdag 15 oktober 2014, 10:12 door Redactie, 14 reacties

Onderzoekers van Google hebben een ernstig beveiligingslek in het bijna 15 jaar oude SSL 3.0 protocol ontdekt waardoor een netwerkaanvaller informatie uit versleutelde verbindingen kan stelen, zoals cookies en andere informatie. Hiermee zou een aanvaller bijvoorbeeld de sessie van een gebruiker kunnen overnemen. Ondanks de leeftijd wordt SSL 3.0 nog uitgebreid ondersteund. Zo ondersteunen alle browsers het.

In het geval van een bug of verbindingsprobleem met een HTTPS-server zullen browsers op een oudere SSL-versie terugvallen om de verbinding opnieuw te proberen. Een aanvaller die tussen een gebruiker en het internet zit kan deze verbindingsproblemen veroorzaken en zo het gebruik van SSL 3.0 binnen de browser veroorzaken om vervolgens het lek te misbruiken. De aanval wordt door de onderzoekers van Google "POODLE" genoemd, wat staat voor Padding Oracle On Downgraded Legacy Encryption.

Google stelt dat het uitschakelen van de ondersteuning van SSL 3.0, of CBC-mode ciphers met SSL 3.0, voldoende is om het probleem te verhelpen. Dit brengt echter omvangrijke compatibiliteitsproblemen met zich mee. Daarom adviseert Google om TLS_FALLBACK_SCSV te ondersteunen. Dit mechanisme lost het probleem op door mislukte verbindingen opnieuw te proberen en niet op zwakkere encryptie terug te vallen.

Daardoor kan een aanvaller het gebruik van SSL 3.0 niet meer afdwingen. Het voorkomt ook het downgraden naar TLS 1.2, 1.1 of 1.0, wat mogelijk ook toekomstige aanvallen voorkomt. De zoekgigant zal daarnaast de komende maanden in alle clientprogramma's, zoals Google Chrome, de ondersteuning van SSL 3.0 geheel verwijderen. Google-ingenieur Adam Langley stelt dat dit mogelijk al binnen drie maanden gebeurt kan zijn.

Tip voor Chromegebruikers: wie SSL 3.0 nu al in Chrome wil uitschakelen kan hiervoor de volgende command line flag gebruiken: --ssl-version-min=tls1

Mozilla

Ook Mozilla stelt dat zowel websites als browsers SSL 3.0 moeten uitschakelen. Net als Google is ook Mozilla van plan om SSL 3.0 in Firefox uit te schakelen. Dit zal in Firefox 34 gebeuren, die op 25 november moet uitkomen. Verder zal vanaf Firefox 35 het SCSV-mechanisme worden ondersteund. Volgens de opensourceontwikkelaar gebruikt Firefox SSL 3.0 voor slechts 0,3% van de HTTPS-verbindingen. "Dat is een klein percentage, maar vanwege de omvang van het web gaat het nog steeds om miljoenen transacties per dag", zegt Mozilla's Richard Barnes.

Tip voor Firefoxgebruikers: wie SSL 3.0 nu al in Firefox wil uitschakelen moet het volgende doen: tik in de adresbalk about:config en zoek vervolgens naar security.tls.version.min Zet nu de waarde (value) hiervan op 1.

Tor

De ontwikkelaars van Tor laten weten dat de software niet kwetsbaar is, aangezien standaard TLSv1 staat ingeschakeld en er nooit een mechanisme was om op SSLv3 terug te vallen. Daarnaast versleutelt Tor hetzelfde geheim niet op dezelfde manier als er verbindingsproblemen zijn. De POODLE-aanval zal dan ook weinig zin hebben, zelfs als een aanvaller Tor-gebruikers op SSL 3.0 laat terugvallen.

Tor Browser, het programma dat veel Tor-gebruikers gebruiken, is op Firefox gebaseerd en bevat wel het eerder genoemde terugvalmechanisme. Daarom zal ook Tor binnenkort met een nieuwe versie van Tor Brower komen. Tor Browser-gebruikers die zich willen beschermen kunnen de tip voor Firefoxgebruikers volgen.

Microsoft

Naast Mozilla en Google heeft ook Microsoft een waarschuwing afgegeven. SSL 3.0 wordt namelijk door alle ondersteunde Windowsversies ondersteund en zijn dan ook kwetsbaar voor de aanval. Aangezien de aanval alleen in bepaalde gevallen kan worden uitgevoerd stelt Microsoft dat het lek geen groot risico voor gebruikers is. Ook zijn er nog geen aanvallen op het lek waargenomen. Microsoft zou op dit moment de situatie onderzoeken en afhankelijk van de uitkomst met een update komen.

Tip voor IE-gebruikers: wie SSL 3.0 nu al in Internet Explorer wil uitschakelen moet het volgende doen: Ga in het Extra (Tools)-menu naar Internetopties (Internet Options). Kies vervolgens het Geavanceerd (Advanced) tabblad. Verwijder bij het kopje Beveiliging (Security) het vinkje van "SSL 3.0 gebruiken" (USE SSL 3.0) en vink vervolgens het gebruik van TLS 1.0, TLS 1.1 en TLS 1.2 aan als deze opties nog niet zijn aangevinkt. Herstart vervolgens IE.

Microsoft en beveiligingscoalitie pakken cyberspionage aan
Belangrijke beveiligingsupdate voor Adobe Flash Player
Reacties (14)
15-10-2014, 10:54 door Anoniem
Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks. Dat is wellicht het geval als je overal waar je een WiFi toegang ziet verbinding maakt,
maar voor een groot deel van de gebruikers, zeker van PC's, is dat geen issue. Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.
15-10-2014, 11:51 door Anoniem
Voor een duidelijke uitleg van wat de vulnerability nu exact inhoud:

https://www.dfranke.us/posts/2014-10-14-how-poodle-happened.html
15-10-2014, 11:58 door Anoniem
Door Anoniem: Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks. Dat is wellicht het geval als je overal waar je een WiFi toegang ziet verbinding maakt,
maar voor een groot deel van de gebruikers, zeker van PC's, is dat geen issue. Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

weet je hoe veel mensen wifi gebruiken en een portable apparaat heden ter dage gebruikt ipv een pc?
juistem..maar impact bepalen is zeer belangrijk in deze.
Bepaalde browsers zullen wellicht breken alhoewel er volgens mij een fallback optie is die ea mitigeert: TLS_FALLBACK_SCSV
15-10-2014, 12:53 door Anoniem
"Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks."

Er zijn genoeg landen met regimes waar het internet "gevoelig" is voor MITM.
15-10-2014, 13:43 door The Goovscoov
Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

Inderdaad ! Iedereen weet nu toch wel dat SSLv3 broken is. Te makkelijk om steeds maar weer het heartbleed incident weer boven water te halen als het woordje SSL valt.
15-10-2014, 14:00 door Anoniem
"Dit brengt echter omvangrijke compatibiliteitsproblemen met zich mee." Dat valt, zeker in NL, reusachtig mee. Het gaat met name om IE6-gebruikers. Volgens MS is dat 0.2% in NL. Zie: https://www.modern.ie/en-us/ie6countdown Cloudfare heeft SSLv3 al standaard uitgezet: http://blog.cloudflare.com/sslv3-support-disabled-by-default-due-to-vulnerability/

NCSC adviseert ook waar mogelijk SSLv3 uit te zetten: https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2014-0641+1.00+Kwetsbaarheid+ in+SSL+3.0+ontdekt.html
15-10-2014, 14:41 door [Account Verwijderd] - Bijgewerkt: 15-10-2014, 14:44
[Verwijderd]
15-10-2014, 14:55 door Erik van Straten
Door The Goovscoov:
Een beetje minder drukte mag dus wel, eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is, want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

Inderdaad ! Iedereen weet nu toch wel dat SSLv3 broken is.
Ook jouw oma? En denk jij dat MKB bedrijven ongevoelig zijn voor aanvallen op layer 2/ARP MitM (dsniff, ettercap etc), rogue DHCP servers, rogue DNS servers, SSDP, WPAD, ... (heb je wel eens met Wireshark passief op een netwerk gekeken en geprobeerd te snappen wat je voorbij ziet komen)? Hoeveel ontslagen medewerkers kennen jullie WiFi wachtwoord nog? Hoeveel SOHO modems/routers zijn zo lek als een mandje en halen DNS gegevens op bij criminele DNS servers? Gebruikt jouw bedrijf DNSSEC?

Door The Goovscoov: Te makkelijk om steeds maar weer het heartbleed incident weer boven water te halen als het woordje SSL valt.
Volstrekt mee eens, niet mee te vergelijken.

Poodle is onafhankelijk van besturingssysteem en device (bijna alles en iedereen ondersteunt nog SSLv3) terwijl OpenSSL vooral Linux servers betrof.

En om in te gaan op jouw "Iedereen weet nu toch wel": Google maar eens naar: site:un1c0rn.net heartbleed
Je vindt alleen cached pagina's, want un1c0rn zelf is al een tijdje uit de lucht, maar de pagina's zijn vooral van juli en augustus (toen wist "iedereen" wel van Heartbleed - maar beseffen dat je kwetsbaar bent en vervolgens patchen is echt iets anders). Je vindt ontzettend veel lekke servers, en als je kijkt wat er zoal gelekt werd, hou je je hart vast: complete creditcard gegevens (met code); website-, beheer- en VPN wachtwoorden, e-mails etc. Naast veel HikVision camera's met admin:12345 en een heel stel Synology's en WD NASjes, ook veel Fortigate UTM's, Kerio mailservers etc. Verbaas en huiver.

Oh ja, en in datzelfde kader: "al" vorige week kwam HP/Tippingpoint met hun Heartbleed patch, zie http://seclists.org/bugtraq/2014/Oct/58.

Terug naar Poodle. Toegegeven, in het licht van Heartbleed is Poodle een stuk lastiger te exploiten. Maar SSLv3 wordt op veel meer plaatsen gebruikt dan alleen in webbrowsers en webservers, en dat kan het nog heel gemeen maken. Vermoedelijk zullen banken hun servers voor internetbankieren-apps snel patchen, maar geldt dat ook voor andere app/server combinaties waarmee vertrouwelijke gegevens worden uitgewisseld?

Microsoft heeft gisteravond ook een patch voor EAP uitgebracht (dat als onderdeel van IPSec gebruikt kan worden) waarmee nu ook TLS 1.1 en 1.2 worden ondersteund (zie https://technet.microsoft.com/en-us/library/security/2977292.aspx). Hoeveel financiële en andere kritische systemen draaien nog op XP embedded? Wel eens van Siemens S7 gehoord?

Ik ben nog niet zover om te roepen "doorlopen, niets te zien hier"...
15-10-2014, 15:29 door Anoniem
En voor de leken....
Inhoeverre moeten mensen zich hier druk om maken?
Kan de bovenstaande reacties lezen, maar snappen??
15-10-2014, 17:01 door Anoniem
Wanneer wordt dit dan gepatcht,voor ieder besturingssysteem?.
15-10-2014, 19:55 door Anoniem
Weet iemand hoe het zit met Safari op iOS of OSX. Ik kan niet terug vinden of Safari ook gebruik maakt van SSL 3.0 en/of dit handmatig uitgezet kan worden?

Alvast vriendelijk bedankt.
15-10-2014, 19:56 door Anoniem
Poodle test page: https://poodletest.com
16-10-2014, 00:53 door Erik van Straten
Door Anoniem: En voor de leken....
Inhoeverre moeten mensen zich hier druk om maken?
Kan de bovenstaande reacties lezen, maar snappen??
Zie mijn reactie op jouw -terechte- vraag in https://www.security.nl/posting/405457/SSLv3+%22Poodle%22+lek+voor+leken.
17-11-2014, 16:54 door Anoniem
Zijn IIS servers veilig als patch https://technet.microsoft.com/library/security/ms14-066 geïnstalleerd is?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer

Welke messaging-app gebruik jij?

27 reacties
Aantal stemmen: 793
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter