Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Veilig internetbankieren: huidige status bankservers

21-10-2014, 16:59 door Anoniem, 15 reacties
Een dag of vijf na het openbaar worden van de POODLE kwetsbaarheid ben ik bij een aantal banken eens nagegaan
in hoeverre ze de laatste technische snufjes bezitten op veiligheidsgebied. En ook even bij DigiD. (www.digid.nl)
Het gaat hierbij om ondersteuning op hun inlogservers voor HSTS, TLS1.2, en FS,
om de uitschakeling van het SSL3-protocol, en niet kwetsbaar zijn voor de POODLE en BEAST-attack
en om de uitschakeling van RC4-Ciphers.
De resultaten vind je in de tabel hieronder:

===============+======+========+====+======+========+=======+======+========+========|
...............|.HSTS.|.TLS1.2.|.FS.|.SSL3.|.POODLE.|.BEAST.|.RC4..|..Score.|.SSLLABS|
===============+======+========+====+======+========+=======+======+========+========|
LEASEPLANBANK..|-365-.|..<OK>..|<OK>|.<OK>.|..<OK>..|...-...|.<OK>.|..<6>...|..<A>...|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
ING............|-100-.|..<OK>..|.-..|.<OK>.|..<OK>..|...-...|.<OK>.|..<5>...|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
RABO...........|-366-.|..<OK>..|.-..|.<OK>.|..<OK>..|...-...|.<½>..|..<4½>..|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
KNAB...........|-365-.|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<4>...|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
AEGONBANK......|..-...|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<3>...|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
ARGENTA........|..-...|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<3>...|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
TRIODOS........|..-...|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<3>...|..<A->..|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
REGIOBANK......|..-...|..<OK>..|.½..|..-...|...-....|.<OK>..|..½...|..<3>...|..<C>...|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
SNSBANK........|..-...|...-....|.-..|..-...|..<OK>..|.<OK>..|..½...|..<2½>..|..<B>...|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
ABNAMRO........|-365-.|..<OK>..|.-..|..-...|...-....|...-...|..½...|..<2½>..|..<C>...|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
ZWITSERLEVEN...|..-...|...-....|.½..|..-...|...-....|...-...|..½...|..<1>...|..<C>...|
---------------+------+--------+----+------+--------+-------+------+--------+--------|
CENTRAAL BEHEER|..-...|...-....|.-..|..-...|...-....|...-...|..½...|..<½>...|..<C>...|
===============+======+========+====+======+========+=======+======+========+========|
Digid..........|-365-.|..<OK>..|....|.<OK>.|..<OK>..|.<OK>..|..-...|..<5>...|..<A->..|
===============+======+========+====+======+========+=======+======+========+========|

Iedere functie die in orde is, werd beoordeeld met "OK" en verdient 1 punt.
- Bij HSTS zie je geen OK, maar in plaats daarvan het aantal dagen dat HSTS geldig blijft na bezoek aan de website.
- Sommige banken ondersteunen nog wel RC4, maar niet voor TLS1.1 en hoger. Hieraan werd 1/2 punt toegekend.
Wie helemaal geen RC4 meer ondersteunt, krijgt een hele punt.
- Wie FS (Forward Secrecy) ondersteunt voor "sommige browsers" krijgt ook slechts een 1/2 punt.

In de laatste kolom heb ik de "algehele veiligheidsgraad" toegevoegd die SSLLABS.com aan de bankserver toekent.
Hierbij is grade "A" de veiligste, en grade "F" de allerminst veilige status.
Bij het op geen enkele wijze mitigeren van de POODLE-attack straft SSLLABS dit af met grade "C".
Gelukkig kreeg geen enkele bankserver nog lager dan grade "C".

Nu moeten we bij dit alles wel even opmerken dat "onveilig" iets anders is dan "minder veilig".
En de algehele veiligheid hangt natuurlijk niet alleen van de hier gecontroleerde opties af.
Oordeel dus ook weer niet te hard.
Verder mag gezegd worden dat Leaseplanbank tóch de maximaal haalbare veiligheid op deze punten heeft gescoord,
omdat de BEAST-attack (het enige punt waar Leaseplanbank niet scoort vanwege één cipher voor TLS1.0)
tegenwoordig bij nieuwere browsers meestal aan de client-side al is verholpen.
Aan de serverkant zou "BEAST" alleen in toom zijn te houden door RC4-ciphers te forceren.
Maar het nadeel van het gebruik van RC4 is intussen groter dan het niet mitigeren van BEAST!
(beide problemen aan de serverkant verhelpen is in feite onmogelijk: men zal hier moeten kiezen)
Kortom: de systeembeheerder van LEASEPLAN-bank verdient wat mij betreft een pluim!

Ook RABO heeft zo te zien best wel goed nagedacht, en biedt het 3DES cipher aan boven RC4.
RC4 wordt alleen als een allerlaatste mogelijkheid (om wille van compatibiliteit?) aangeboden
als een browser geen van de andere cipher suites wil accepteren. (eigenlijk vind ik 4½ punt dan
wat ondergewaardeerd. Maar puur gewaardeerd op maximale veiligheid, zonder oog voor maximale
compatibiliteit, is het 4½ punt. Een soortgelijke toestand geldt voor Centraal beheer en ABNAMRO).

Let wel goed op bij de spelling: "Leaseplanbank". Ik merkte toevallig dat wanneer je deze vetgedrukte "e" vergeet,
dat je dan ergens op een hele andere (onveilige, grade "F") website terechtkomt.
(vaak opgezet door een nepperd, die hoopt dat je een typefout maakt. Kijk dus goed uit!)

Afijn, ook al zegt dit overzicht misschien niet alles, toch geeft de uitslag wat mij betreft wel een goede indicatie.
En ik vraag mij af of een bank nog wel recht van spreken heeft als ze van consumenten eisen dat men "up-to-date"
moet blijven, terwijl geen enkele bank (op één na) zélf volledig "up-to-date" blijkt te zijn???!
Reacties (15)
22-10-2014, 10:31 door Erik van Straten
Prima artikel, en leuk dat de Redactie het op de voorpagina "in het zonnetje" heeft gezet!
22-10-2014, 11:16 door Anoniem
Netjes hoor. Even er vanuit gaand dat het klopt is het een mooie opzet, en dat je dat anoniem doet is helemaal mooi. Denk dat weinigen de verleiding zouden kunnen weerstaan om voor zo'n uitzoekwerkje geen credits te ontvangen mezelf inclusief eerlijk gezegd. Wat me doet denken...
22-10-2014, 14:19 door [Account Verwijderd]
Goed artikel en mooi overzicht, Anoniem 21-10-2014 16:59 uur.
22-10-2014, 15:09 door Anoniem
Goede actie!
Mooie uitgebreide tabel met uitleg.

Hopelijk slaat het aan, want een eerdere (veel simpeler) poging met kattebelletje constatering wilde maar niet aanslaan.*
Namelijk dat na de Vara Kassa uitzending van 24 mei over het kunnen aanvallen van internetbankieren op wifi verbindingen, bij gebrek aan HSTS implementering, in de weken daarna van de 12 banken er nog steeds slechts 5 HSTS hadden geïmplementeerd.

Ondanks de serieuze woorden dat banken er aandacht voor hadden en er mee aan het werk zouden gaan!
Niet echt, bij een latere check op 24 augustus was het aantal HSTS toepassingen met 6 op de 12 banken iets toegenomen.

Een paar banken zitten nog niet in jouw overzicht (VanLanschot Bankiers, Ohra-bank, Asnbank, Frieslandbank, wellicht mee te nemen? )
Ik kan een dergelijk lijstje niet reproduceren en de jouwe is een stuk beter & overtuigender!

Goed aanvullend lijstje om mee te nemen bij het kiezen van een bank ook.


*
https://www.security.nl/posting/389177#posting389627
https://www.security.nl/posting/390588#posting390623



__________________________________________________________________________

Wat historische gegevens erbij voor het 'vorderingen'inzicht van de banken sites in 2014 :

Check 27 mei 2014

NIET geïmplementeerde HSTS = 7x

- VanLanschot, Nee
https://www.vanlanschot.com/ebanking/portal/FvLnl2/OLBInloggen/!ut/p/

- Snsbank, Nee
https://www.snsbank.nl/mijnsns/secure/login.html

- Ohra-bank, Nee
https://www.ohra.nl/ohra-bank/inloggen.jsp

- Asnbank, Nee
https://www.asnbank.nl/onlinebankieren/secure/loginparticulier.html

- Argenta.nl, Nee
https://internetbanking.argenta.nl/ArgentaNL/authenticationDCRNL.jsp

- Frieslandbank, Nee
https://internetbankieren.frieslandbank.nl/

- Regiobank.nl, Nee
https://www.regiobank.nl/internetbankieren/secure/login.html


WEL geïmplementeerd = 5x

- ING, Ja,
Strict-Transport-Security: max-age=17280000
https://www.ing.nl/particulier/betalen/index.aspx

- Abnamro, Ja
Strict-Transport-Security: max-age=31536000
https://www.abnamro.nl/nl/prive/index.html

- Rabobank, Ja
Strict-Transport-Security: max-age=31622400
https://www.rabobank.nl/particulieren/

- Triodos, Ja
Strict-Transport-Security: max-age=31536000
https://bankieren.triodos.nl/ib-seam/login.seam

- Knab, Ja
Strict-Transport-Security: max-age= 15768000;
https://persoonlijk.knab.nl/account/inloggen


Op 24 augustus 2014
was het resultaat iets beter geworden, erbij gekomen met HSTS implementatie

- VanLanschot Bankiers
Strict-Transport-Security: max-age=31536000; includeSubDomains
22-10-2014, 21:11 door Anoniem
[Van TS:]
Er zijn zo te zien al banken bezig om zich te herstellen.
Weet dus wel dat de getoonde lijst maar een momentopname is,
en dat de status die in de lijst wordt vermeldt inmiddels veranderd kan zijn!

Over een tijdje hoop ik een nieuwe inventarisatie te doen om te kijken wat er is verbeterd.
(misschien ook met andere banken die in deze eerste lijst nog niet werden genoemd)

--------------------------------------------------------------------------------------------------------------------------------------------

Nog even specifiek over ABNAMRO:
Voor abnamro is mogelijk niet hun inlogserver getest, maar de server van "abnamro.nl".
Voor www.accessonline.abnamro.com geldt momenteel:
===============+======+========+====+======+========+=======+======+========+========|
...............|.HSTS.|.TLS1.2.|.FS.|.SSL3.|.POODLE.|.BEAST.|.RC4..|..Score.|.SSLLABS|
===============+======+========+====+======+========+=======+======+========+========|
ABNAMRO........|-365-.|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<4>...|..<A->..|
===============+======+========+====+======+========+=======+======+========+========|
Opvallend is dat bij deze server nog steeds RC4 wordt geforceerd, en dat men de oude "BEAST" kwetsbaarheid
die in TLS1.1 is verholpen, belangrijker vindt dan de oprukkende RC4-kwetsbaarheid???
Van "BEAST" moeten we weten dat deze aanval in de nieuwere browsers met TLS1.1 en TLS1.2 niet meer mogelijk is.
En verder:
1. Deze aanval is niet gemakkelijk. Het is niet mogelijk door simpelweg aftappen van het netwerkverkeer.
2. De aanvaller moet van te voren weten welke beveiligde website je bezoekt.
3. De aanvaller moet een succesvolle Man-in-the-middle-aanval uitvoeren.
4. Hij moet ongemerkt meerdere malen de juiste datapaketten op het juiste moment in het normale netwerkverkeer injecteren
5. Mocht dit allemaal lukken, dan kan de aanvaller nog steeds maar één datablok per keer ontsleutelen.
6. Met active-X uit en javascript uitgezet in je browser, wordt zo'n aanval nog eens zoveel moeilijker.

Maar wie echt zo zeker mogelijk wil zijn, zal naast SSLv3 dus ook TLS1.0 moeten uitzetten aan de serverkant.
En hierbij voor lief nemen dat klanten niet meer met "legacy browsers" kunnen internetbankieren...

Wil men dit niet, dan kan men oude browsers waarin de BEAST-kwetsbaarheid nog aanwezig is, 3DES laten gebruiken
met helaas een geringe kans op "BEAST". Of anders RC4 blijven gebruiken met al zijn toegenomen risico's...
Inderdaad: een kwestie van "óf door de hond, óf door de kat gebeten worden".
Met als allerlaatste stukje extra bescherming misschien nog: alle active scripting uitzetten in de clientbrowser.
Maar dit is helaas weer iets wat niet alle banksites accepteren, en niet elke klant kan/zal dit doen. Lastig dilemma!

Feit is in ieder geval dat momenteel RC4 gemiddeld kwetsbaarder wordt geacht dan een BEAST-aanval op CBC- blockciphers. Daarom dient men liefst alle RC4 ciphers te verwijderen.
Of op zijn minst voor de legacy browsers 3DES voorrang te geven bóven RC4.
Een nauwkeurige serverconfiguratieafweging is gemaakt op: http://yuridejager.wordpress.com/tag/beast/.
Dit werd in ieder geval toen (mei 2014) beloond met "A+" van ssllabs.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------

Laatste bevinding: bij de oorspronkelijk door mij geteste server (="abnamro.nl"; Niet "www.accessonline.abnamro.com")
zag ik zojuist dat SSL3 inmiddels is uitgezet! :))
Deze server is nu dus in elk geval ook niet meer kwetsbaar voor POODLE. Hij scoort nu 4 1/2 punt.
22-10-2014, 23:45 door Anoniem
Waarom komen de banken eigenlijk niet met eigen browsers, speciaal om te bankieren?
23-10-2014, 21:08 door Anoniem
Over Forward Secrecy, in de aankomende TLS 1.3 specificatie worden waarschijnlijk nog alleen maar ciphers hiermee toegestaan :)
24-10-2014, 09:05 door Anoniem
Door Anoniem: Waarom komen de banken eigenlijk niet met eigen browsers, speciaal om te bankieren?

Als ik zo zie hoe veilig de websites van die banken zijn....Hoe veilig denk jij dat die browser zou zijn? :P
24-10-2014, 11:22 door Anoniem
Door Anoniem: Waarom komen de banken eigenlijk niet met eigen browsers, speciaal om te bankieren?

Waarom komen banken niet met een 'banking device', een apparaat(je) waarmee je alleen kunt internetbankieren en als er dan toch fraude heeft plaatsgevonden draaien de klanten van de banken op voor de schade, ...... oh wacht dat doen ze al.
Links- of rechtsom de klanten zullen altijd, al dan niet collectief, opdraaien voor de schade. De tarieven gaan gewoon omhoog en voilla, 'de bank' kan weer mooie cijfers presenteren.

Er is geen enkele drijfveer voor de banken om echt serieus naar veiligheid te kijken.
24-10-2014, 11:26 door Anoniem
Door Anoniem: Waarom komen de banken eigenlijk niet met eigen browsers, speciaal om te bankieren?

Vroeger hadden we ook gewoon een telebanking applicatie en maakte we contact met een modem...
Punt daarbij blijft echter nog steeds je grootste lek: de gebruiker en zijn computer...
29-10-2014, 15:15 door Anoniem
ING helemaal niet beveiligd!

sslscan ing.nl | grep Failed
Failed SSLv3 256 bits ECDHE-RSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA384
Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA384
Failed SSLv3 256 bits SRP-DSS-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-RSA-AES-256-CBC-SHA
Failed SSLv3 256 bits SRP-AES-256-CBC-SHA
Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384
Failed SSLv3 256 bits DHE-RSA-AES256-GCM-SHA384
Failed SSLv3 256 bits DHE-RSA-AES256-SHA256
Failed SSLv3 256 bits DHE-DSS-AES256-SHA256
Failed SSLv3 256 bits ADH-AES256-GCM-SHA384
Failed SSLv3 256 bits ADH-AES256-SHA256
Failed SSLv3 256 bits ECDH-RSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDH-ECDSA-AES256-GCM-SHA384
Failed SSLv3 256 bits ECDH-RSA-AES256-SHA384
Failed SSLv3 256 bits ECDH-ECDSA-AES256-SHA384
Failed SSLv3 256 bits AES256-GCM-SHA384
Failed SSLv3 256 bits AES256-SHA256
Failed SSLv3 256 bits PSK-AES256-CBC-SHA
Failed SSLv3 168 bits SRP-DSS-3DES-EDE-CBC-SHA
Failed SSLv3 168 bits SRP-RSA-3DES-EDE-CBC-SHA
Failed SSLv3 168 bits SRP-3DES-EDE-CBC-SHA
Failed SSLv3 168 bits PSK-3DES-EDE-CBC-SHA
Failed SSLv3 128 bits ECDHE-RSA-AES128-GCM-SHA256
Failed SSLv3 128 bits ECDHE-ECDSA-AES128-GCM-SHA256
Failed SSLv3 128 bits ECDHE-RSA-AES128-SHA256
Failed SSLv3 128 bits ECDHE-ECDSA-AES128-SHA256
Failed SSLv3 128 bits SRP-DSS-AES-128-CBC-SHA
Failed SSLv3 128 bits SRP-RSA-AES-128-CBC-SHA
Failed SSLv3 128 bits SRP-AES-128-CBC-SHA
Failed SSLv3 128 bits DHE-DSS-AES128-GCM-SHA256
Failed SSLv3 128 bits DHE-RSA-AES128-GCM-SHA256
Failed SSLv3 128 bits DHE-RSA-AES128-SHA256
Failed SSLv3 128 bits DHE-DSS-AES128-SHA256
Failed SSLv3 128 bits ADH-AES128-GCM-SHA256
Failed SSLv3 128 bits ADH-AES128-SHA256
Failed SSLv3 128 bits ECDH-RSA-AES128-GCM-SHA256
Failed SSLv3 128 bits ECDH-ECDSA-AES128-GCM-SHA256
Failed SSLv3 128 bits ECDH-RSA-AES128-SHA256
Failed SSLv3 128 bits ECDH-ECDSA-AES128-SHA256
Failed SSLv3 128 bits AES128-GCM-SHA256
Failed SSLv3 128 bits AES128-SHA256
Failed SSLv3 128 bits PSK-AES128-CBC-SHA
Failed SSLv3 128 bits PSK-RC4-SHA
Failed SSLv3 0 bits NULL-SHA256
Failed TLSv1 256 bits ECDHE-RSA-AES256-GCM-SHA384
Failed TLSv1 256 bits ECDHE-ECDSA-AES256-GCM-SHA384
Failed TLSv1 256 bits ECDHE-RSA-AES256-SHA384
Failed TLSv1 256 bits ECDHE-ECDSA-AES256-SHA384
Failed TLSv1 256 bits SRP-DSS-AES-256-CBC-SHA
Failed TLSv1 256 bits SRP-RSA-AES-256-CBC-SHA
Failed TLSv1 256 bits SRP-AES-256-CBC-SHA
Failed TLSv1 256 bits DHE-DSS-AES256-GCM-SHA384
Failed TLSv1 256 bits DHE-RSA-AES256-GCM-SHA384
Failed TLSv1 256 bits DHE-RSA-AES256-SHA256
Failed TLSv1 256 bits DHE-DSS-AES256-SHA256
Failed TLSv1 256 bits ADH-AES256-GCM-SHA384
Failed TLSv1 256 bits ADH-AES256-SHA256
Failed TLSv1 256 bits ECDH-RSA-AES256-GCM-SHA384
Failed TLSv1 256 bits ECDH-ECDSA-AES256-GCM-SHA384
Failed TLSv1 256 bits ECDH-RSA-AES256-SHA384
Failed TLSv1 256 bits ECDH-ECDSA-AES256-SHA384
Failed TLSv1 256 bits AES256-GCM-SHA384
Failed TLSv1 256 bits AES256-SHA256
Failed TLSv1 256 bits PSK-AES256-CBC-SHA
Failed TLSv1 168 bits SRP-DSS-3DES-EDE-CBC-SHA
Failed TLSv1 168 bits SRP-RSA-3DES-EDE-CBC-SHA
Failed TLSv1 168 bits SRP-3DES-EDE-CBC-SHA
Failed TLSv1 168 bits PSK-3DES-EDE-CBC-SHA
Failed TLSv1 128 bits ECDHE-RSA-AES128-GCM-SHA256
Failed TLSv1 128 bits ECDHE-ECDSA-AES128-GCM-SHA256
Failed TLSv1 128 bits ECDHE-RSA-AES128-SHA256
Failed TLSv1 128 bits ECDHE-ECDSA-AES128-SHA256
Failed TLSv1 128 bits SRP-DSS-AES-128-CBC-SHA
Failed TLSv1 128 bits SRP-RSA-AES-128-CBC-SHA
Failed TLSv1 128 bits SRP-AES-128-CBC-SHA
Failed TLSv1 128 bits DHE-DSS-AES128-GCM-SHA256
Failed TLSv1 128 bits DHE-RSA-AES128-GCM-SHA256
Failed TLSv1 128 bits DHE-RSA-AES128-SHA256
Failed TLSv1 128 bits DHE-DSS-AES128-SHA256
Failed TLSv1 128 bits ADH-AES128-GCM-SHA256
Failed TLSv1 128 bits ADH-AES128-SHA256
Failed TLSv1 128 bits ECDH-RSA-AES128-GCM-SHA256
Failed TLSv1 128 bits ECDH-ECDSA-AES128-GCM-SHA256
Failed TLSv1 128 bits ECDH-RSA-AES128-SHA256
Failed TLSv1 128 bits ECDH-ECDSA-AES128-SHA256
Failed TLSv1 128 bits AES128-GCM-SHA256
Failed TLSv1 128 bits AES128-SHA256
Failed TLSv1 128 bits PSK-AES128-CBC-SHA
Failed TLSv1 128 bits PSK-RC4-SHA
Failed TLSv1 0 bits NULL-SHA256


openssl s_client -connect ing.nl:443 -cipher LOW:EXP
CONNECTED(00000003)
3073746620:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 119 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---
29-10-2014, 21:41 door Erik van Straten
Door Anoniem: ING helemaal niet beveiligd!

sslscan ing.nl | grep Failed
[...]
openssl s_client -connect ing.nl:443 -cipher LOW:EXP
[...]
Je bent een troll of je snapt er geen hout van
30-10-2014, 17:38 door Anoniem
Door Erik van Straten:
Door Anoniem: ING helemaal niet beveiligd!

sslscan ing.nl | grep Failed
[...]
openssl s_client -connect ing.nl:443 -cipher LOW:EXP
[...]
Je bent een troll of je snapt er geen hout van

Ik ben zeker geen troll, ik begrijp er gewoon niets van :(
https://www.ssllabs.com/ssltest/analyze.html?d=mijn.ing.nl

[q]De uitkomst daarvan is (in mijn ogen) een stuk duidelijker.[/q]
je hebt gelijk, ik ben tevreden en gerustgesteld en kan het relativeren.
30-10-2014, 23:19 door Erik van Straten - Bijgewerkt: 30-10-2014, 23:22
Door Anoniem:
Door Erik van Straten:
Door Anoniem: ING helemaal niet beveiligd!

sslscan ing.nl | grep Failed
[...]
openssl s_client -connect ing.nl:443 -cipher LOW:EXP
[...]
Je bent een troll of je snapt er geen hout van

Ik ben zeker geen troll, ik begrijp er gewoon niets van :(
Okay, dan zal ik proberen uit te leggen wat je gedaan hebt (ook voor eventuele andere lezers).

sslscan
Je hebt eerst een wat verouderd tooltje gebruikt, nl. sslscan, vermoedelijk v1.8.2. Dit tooltje is geschreven door Ian Ventura-Whiting en is o.a. hier te vinden: http://sourceforge.net/projects/sslscan/files/sslscan/. Het is geschreven voor gebruik met een versie van OpenSSL dan v0.9.x, en die ondersteunt nog geen TLS v1.1 en TLS v1.2.

Als je geen commandline parameters meegeeft, zal sslscan alle in OpenSSL bekende cipher suites testen. Als de remote site zo'n cipher suite niet ondersteunt, zal op het scherm "Failed" worden afgedrukt gevolgd door de betreffende cipher suite. Het is dus logisch dat je een reeks cipher suites te zien krijgt.

Door de output naar "grep Failed" te pipen houd je een lijst met cipher suites over die ing.nl niet ondersteunt; eventuele cipher suites die ing.nl wel ondersteunt onderdruk je hiermee. Dat verklaart de lange lijst met "Failed ...".

openssl s_client
Daarna probeer je met "openssl s_client -connect ing.nl:443 -cipher LOW:EXP" een https verbinding met ing.nl op te zetten waarbij je aangeeft dat dit uitsluitend mag met totaal verouderde ciphers. Uit https://www.openssl.org/docs/apps/ciphers.html#CIPHER_STRINGS:
LOW
    ``low'' encryption cipher suites, currently those using 64 or 56 bit encryption algorithms but
    excluding export cipher suites.
EXP, EXPORT
    export encryption algorithms. Including 40 and 56 bits algorithms.
Het zou een schandaal zijn als ing.nl dergelijke zwakke ciphers zou ondersteunen (vandaag de dag wordt 128 bits als minimum gezien).

Het "antwoord" van ing.nl:443 is wat verwarrend, maar feit is dat er helemaal geen https verbinding tot stand komt.

Kortom, met een ontzettend lange, en (voor lezers die het niet begrijpen) mogelijk beangstigende post, heb je van een hele reeks verouderde verbindingsmogelijkheden aangetoond dat ing.nl ze niet ondersteunt.

SSLyze
Tip: als je met commandline tools wilt spelen, kijk dan naar SSLyze van iSECPartners. Actuele download uit https://github.com/nabla-c0d3/sslyze/releases (wat verouderde info van de makers van die tool vind je in https://www.isecpartners.com/tools/application-security.aspx).

Net als https://www.ssllabs.com/ssltest/ kan SSLyze ook checken op o.a. Heartbleed, maar in tegenstelling tot genoemde site, kan SSLyze ook andere services dan https scannen.

Let op: "SSLyze is statically linked with OpenSSL". In de Windows v0.10 die ik zojuist gedownload heb, zit sslyze.exe waarin twee versies van OpenSSL zijn opgenomen: "OpenSSL 0.9.8y 5 Feb 2013" en "OpenSSL 1.0.1i 6 Aug 2014". Ik weet niet waarom die oudere versie er nog in zit.

De SHA256 hash van "sslyze-0_10-windows.zip" die ik gedownload heb is:
015c64ddd4efd02d424c0a48be94b6d1798533761588ce019a725859e5de4d19

Ik heb er zojuist een lokaal draaiende Apache httpd mee getest met als commandline:
sslyze localhost --regular
Werkt prima (output is te lang om hier te posten).
09-12-2014, 14:41 door Anoniem
POODLE is in sommige gevallen ook mogelijk op TLS, verschillende banken zijn kwetsbaar.
Overigens is de SSL Labs test nu geupdate en kan men nog maar een B scoren als RC4 ondersteund wordt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.