image

Ernstig beveiligingslek in SSL 3.0 ontdekt

woensdag 15 oktober 2014, 10:12 door Redactie, 14 reacties

Onderzoekers van Google hebben een ernstig beveiligingslek in het bijna 15 jaar oude SSL 3.0 protocol ontdekt waardoor een netwerkaanvaller informatie uit versleutelde verbindingen kan stelen, zoals cookies en andere informatie. Hiermee zou een aanvaller bijvoorbeeld de sessie van een gebruiker kunnen overnemen. Ondanks de leeftijd wordt SSL 3.0 nog uitgebreid ondersteund. Zo ondersteunen alle browsers het.

In het geval van een bug of verbindingsprobleem met een HTTPS-server zullen browsers op een oudere SSL-versie terugvallen om de verbinding opnieuw te proberen. Een aanvaller die tussen een gebruiker en het internet zit kan deze verbindingsproblemen veroorzaken en zo het gebruik van SSL 3.0 binnen de browser veroorzaken om vervolgens het lek te misbruiken. De aanval wordt door de onderzoekers van Google "POODLE" genoemd, wat staat voor Padding Oracle On Downgraded Legacy Encryption.

Google stelt dat het uitschakelen van de ondersteuning van SSL 3.0, of CBC-mode ciphers met SSL 3.0, voldoende is om het probleem te verhelpen. Dit brengt echter omvangrijke compatibiliteitsproblemen met zich mee. Daarom adviseert Google om TLS_FALLBACK_SCSV te ondersteunen. Dit mechanisme lost het probleem op door mislukte verbindingen opnieuw te proberen en niet op zwakkere encryptie terug te vallen.

Daardoor kan een aanvaller het gebruik van SSL 3.0 niet meer afdwingen. Het voorkomt ook het downgraden naar TLS 1.2, 1.1 of 1.0, wat mogelijk ook toekomstige aanvallen voorkomt. De zoekgigant zal daarnaast de komende maanden in alle clientprogramma's, zoals Google Chrome, de ondersteuning van SSL 3.0 geheel verwijderen. Google-ingenieur Adam Langley stelt dat dit mogelijk al binnen drie maanden gebeurt kan zijn.

Tip voor Chromegebruikers: wie SSL 3.0 nu al in Chrome wil uitschakelen kan hiervoor de volgende command line flag gebruiken: --ssl-version-min=tls1

Mozilla

Ook Mozilla stelt dat zowel websites als browsers SSL 3.0 moeten uitschakelen. Net als Google is ook Mozilla van plan om SSL 3.0 in Firefox uit te schakelen. Dit zal in Firefox 34 gebeuren, die op 25 november moet uitkomen. Verder zal vanaf Firefox 35 het SCSV-mechanisme worden ondersteund. Volgens de opensourceontwikkelaar gebruikt Firefox SSL 3.0 voor slechts 0,3% van de HTTPS-verbindingen. "Dat is een klein percentage, maar vanwege de omvang van het web gaat het nog steeds om miljoenen transacties per dag", zegt Mozilla's Richard Barnes.

Tip voor Firefoxgebruikers: wie SSL 3.0 nu al in Firefox wil uitschakelen moet het volgende doen: tik in de adresbalk about:config en zoek vervolgens naar security.tls.version.min Zet nu de waarde (value) hiervan op 1.

Tor

De ontwikkelaars van Tor laten weten dat de software niet kwetsbaar is, aangezien standaard TLSv1 staat ingeschakeld en er nooit een mechanisme was om op SSLv3 terug te vallen. Daarnaast versleutelt Tor hetzelfde geheim niet op dezelfde manier als er verbindingsproblemen zijn. De POODLE-aanval zal dan ook weinig zin hebben, zelfs als een aanvaller Tor-gebruikers op SSL 3.0 laat terugvallen.

Tor Browser, het programma dat veel Tor-gebruikers gebruiken, is op Firefox gebaseerd en bevat wel het eerder genoemde terugvalmechanisme. Daarom zal ook Tor binnenkort met een nieuwe versie van Tor Brower komen. Tor Browser-gebruikers die zich willen beschermen kunnen de tip voor Firefoxgebruikers volgen.

Microsoft

Naast Mozilla en Google heeft ook Microsoft een waarschuwing afgegeven. SSL 3.0 wordt namelijk door alle ondersteunde Windowsversies ondersteund en zijn dan ook kwetsbaar voor de aanval. Aangezien de aanval alleen in bepaalde gevallen kan worden uitgevoerd stelt Microsoft dat het lek geen groot risico voor gebruikers is. Ook zijn er nog geen aanvallen op het lek waargenomen. Microsoft zou op dit moment de situatie onderzoeken en afhankelijk van de uitkomst met een update komen.

Tip voor IE-gebruikers: wie SSL 3.0 nu al in Internet Explorer wil uitschakelen moet het volgende doen: Ga in het Extra (Tools)-menu naar Internetopties (Internet Options). Kies vervolgens het Geavanceerd (Advanced) tabblad. Verwijder bij het kopje Beveiliging (Security) het vinkje van "SSL 3.0 gebruiken" (USE SSL 3.0) en vink vervolgens het gebruik van TLS 1.0, TLS 1.1 en TLS 1.2 aan als deze opties nog niet zijn aangevinkt. Herstart vervolgens IE.

Reacties (14)
15-10-2014, 10:54 door Anoniem
Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks. Dat is wellicht het geval als je overal waar je een WiFi toegang ziet verbinding maakt,
maar voor een groot deel van de gebruikers, zeker van PC's, is dat geen issue. Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.
15-10-2014, 11:51 door Anoniem
Voor een duidelijke uitleg van wat de vulnerability nu exact inhoud:

https://www.dfranke.us/posts/2014-10-14-how-poodle-happened.html
15-10-2014, 11:58 door Anoniem
Door Anoniem: Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks. Dat is wellicht het geval als je overal waar je een WiFi toegang ziet verbinding maakt,
maar voor een groot deel van de gebruikers, zeker van PC's, is dat geen issue. Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

weet je hoe veel mensen wifi gebruiken en een portable apparaat heden ter dage gebruikt ipv een pc?
juistem..maar impact bepalen is zeer belangrijk in deze.
Bepaalde browsers zullen wellicht breken alhoewel er volgens mij een fallback optie is die ea mitigeert: TLS_FALLBACK_SCSV
15-10-2014, 12:53 door Anoniem
"Na alle drukte even wat relativering: dit speelt allemaal alleen maar als je internet verbinding gevoelig is voor
man-in-the-middle attacks."

Er zijn genoeg landen met regimes waar het internet "gevoelig" is voor MITM.
15-10-2014, 13:43 door The Goovscoov
Een beetje minder drukte mag dus wel,
eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is,
want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

Inderdaad ! Iedereen weet nu toch wel dat SSLv3 broken is. Te makkelijk om steeds maar weer het heartbleed incident weer boven water te halen als het woordje SSL valt.
15-10-2014, 14:00 door Anoniem
"Dit brengt echter omvangrijke compatibiliteitsproblemen met zich mee." Dat valt, zeker in NL, reusachtig mee. Het gaat met name om IE6-gebruikers. Volgens MS is dat 0.2% in NL. Zie: https://www.modern.ie/en-us/ie6countdown Cloudfare heeft SSLv3 al standaard uitgezet: http://blog.cloudflare.com/sslv3-support-disabled-by-default-due-to-vulnerability/

NCSC adviseert ook waar mogelijk SSLv3 uit te zetten: https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2014-0641+1.00+Kwetsbaarheid+ in+SSL+3.0+ontdekt.html
15-10-2014, 14:41 door [Account Verwijderd] - Bijgewerkt: 15-10-2014, 14:44
[Verwijderd]
15-10-2014, 14:55 door Erik van Straten
Door The Goovscoov:
Een beetje minder drukte mag dus wel, eerst maar eens inventariseren welke sites allemaal onbereikbaar worden zonder SSLv3 en wat daarvan de impact is, want dat kon nog wel eens meer zijn dan de impact van zo'n lek.

Inderdaad ! Iedereen weet nu toch wel dat SSLv3 broken is.
Ook jouw oma? En denk jij dat MKB bedrijven ongevoelig zijn voor aanvallen op layer 2/ARP MitM (dsniff, ettercap etc), rogue DHCP servers, rogue DNS servers, SSDP, WPAD, ... (heb je wel eens met Wireshark passief op een netwerk gekeken en geprobeerd te snappen wat je voorbij ziet komen)? Hoeveel ontslagen medewerkers kennen jullie WiFi wachtwoord nog? Hoeveel SOHO modems/routers zijn zo lek als een mandje en halen DNS gegevens op bij criminele DNS servers? Gebruikt jouw bedrijf DNSSEC?

Door The Goovscoov: Te makkelijk om steeds maar weer het heartbleed incident weer boven water te halen als het woordje SSL valt.
Volstrekt mee eens, niet mee te vergelijken.

Poodle is onafhankelijk van besturingssysteem en device (bijna alles en iedereen ondersteunt nog SSLv3) terwijl OpenSSL vooral Linux servers betrof.

En om in te gaan op jouw "Iedereen weet nu toch wel": Google maar eens naar: site:un1c0rn.net heartbleed
Je vindt alleen cached pagina's, want un1c0rn zelf is al een tijdje uit de lucht, maar de pagina's zijn vooral van juli en augustus (toen wist "iedereen" wel van Heartbleed - maar beseffen dat je kwetsbaar bent en vervolgens patchen is echt iets anders). Je vindt ontzettend veel lekke servers, en als je kijkt wat er zoal gelekt werd, hou je je hart vast: complete creditcard gegevens (met code); website-, beheer- en VPN wachtwoorden, e-mails etc. Naast veel HikVision camera's met admin:12345 en een heel stel Synology's en WD NASjes, ook veel Fortigate UTM's, Kerio mailservers etc. Verbaas en huiver.

Oh ja, en in datzelfde kader: "al" vorige week kwam HP/Tippingpoint met hun Heartbleed patch, zie http://seclists.org/bugtraq/2014/Oct/58.

Terug naar Poodle. Toegegeven, in het licht van Heartbleed is Poodle een stuk lastiger te exploiten. Maar SSLv3 wordt op veel meer plaatsen gebruikt dan alleen in webbrowsers en webservers, en dat kan het nog heel gemeen maken. Vermoedelijk zullen banken hun servers voor internetbankieren-apps snel patchen, maar geldt dat ook voor andere app/server combinaties waarmee vertrouwelijke gegevens worden uitgewisseld?

Microsoft heeft gisteravond ook een patch voor EAP uitgebracht (dat als onderdeel van IPSec gebruikt kan worden) waarmee nu ook TLS 1.1 en 1.2 worden ondersteund (zie https://technet.microsoft.com/en-us/library/security/2977292.aspx). Hoeveel financiële en andere kritische systemen draaien nog op XP embedded? Wel eens van Siemens S7 gehoord?

Ik ben nog niet zover om te roepen "doorlopen, niets te zien hier"...
15-10-2014, 15:29 door Anoniem
En voor de leken....
Inhoeverre moeten mensen zich hier druk om maken?
Kan de bovenstaande reacties lezen, maar snappen??
15-10-2014, 17:01 door Anoniem
Wanneer wordt dit dan gepatcht,voor ieder besturingssysteem?.
15-10-2014, 19:55 door Anoniem
Weet iemand hoe het zit met Safari op iOS of OSX. Ik kan niet terug vinden of Safari ook gebruik maakt van SSL 3.0 en/of dit handmatig uitgezet kan worden?

Alvast vriendelijk bedankt.
15-10-2014, 19:56 door Anoniem
Poodle test page: https://poodletest.com
16-10-2014, 00:53 door Erik van Straten
Door Anoniem: En voor de leken....
Inhoeverre moeten mensen zich hier druk om maken?
Kan de bovenstaande reacties lezen, maar snappen??
Zie mijn reactie op jouw -terechte- vraag in https://www.security.nl/posting/405457/SSLv3+%22Poodle%22+lek+voor+leken.
17-11-2014, 16:54 door Anoniem
Zijn IIS servers veilig als patch https://technet.microsoft.com/library/security/ms14-066 geïnstalleerd is?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.