image

Virusscanners ondermijnen veiligheid versleutelde verbindingen

donderdag 31 december 2015, 12:04 door Redactie, 16 reacties

Virusscanners en software voor ouderlijk toezicht ondermijnen de veiligheid van versleutelde verbindingen, zo blijkt uit onderzoek van Xavier de Carné de Carnavalet en Mohammad Mannan van het Concordia Institute for Information Systems Engineering van de Concordia Universiteit in Montreal.

Tls/ssl-certificaten zorgen er onder andere voor dat websites kunnen worden geïdentificeerd en het webverkeer wordt versleuteld. Zo weten gebruikers dat ze op de juiste website zitten en hun verkeer beveiligd wordt verstuurd. Doordat het verkeer is beveiligd kunnen ook beveiligingspakketten het niet inspecteren. Om versleuteld verkeer toch te kunnen controleren en filteren voegt de beveiligingssoftware een 'TLS-proxy' toe. Er wordt een eigen rootcertificaat op de computer geïnstalleerd, zodat versleutelde verbindingen zonder waarschuwingen aan de gebruiker kunnen worden onderschept. De manier waarop de beveiligingspakketten dit doen heeft echter gevolgen voor de veiligheid van versleutelde verbindingen, aldus de onderzoekers.

Ze onderzochten (pdf) tien beveiligingspakketten en vier programma's voor ouderlijk toezicht. Bij vier producten is het standaard voor een aanvaller mogelijk om via een actieve man-in-the-middle-aanval een server na te bootsen zonder dat er alarm wordt geslagen. In dit geval kan een aanvaller versleuteld verkeer onderscheppen en gebruikers naar phishingsites doorsturen. Bij twee andere producten moet eerst TLS-filtering worden ingeschakeld voordat dit mogelijk is. Verder blijkt dat de beveiligingspakketten browsers misleiden door te laten denken dat een versleutelde verbinding veiliger is dan in werkelijk het geval is, door bijvoorbeeld kunstmatig de TLS-versie van een server waarmee verbinding wordt gemaakt op de computer te verhogen.

Problemen

Bij het onderzoek liepen de onderzoekers tegen allerlei problemen aan. Zo bleek dat een verlopen proefversie van Kaspersky alle aangeboden ssl-certificaten accepteerde, iets wat in een nieuwere versie inmiddels is verholpen. Gebruikers die de versie van maart 2015 hebben geinstalleerd lopen echter risico. Ook bleek dat de privesleutels van de toegevoegde certificaten konden worden achterhaald. CYBERsitter, KinderGate en PC Pandora, software voor ouderlijk toezicht, blijken bijna alle ongeldige certificaten te accepteren. Iets wat ook het geval was met de software van G Data. Inmiddels vraagt de software om bevestiging van de gebruiker. De virusscanner van BullGuard blijkt de handtekening van certificaten niet te controleren en accepteert valse certificaten. Verder controleren negen proxies niet of een certificaat is ingetrokken.

De onderzoekers concluderen dan ook dat geen enkele TLS-proxy veilig is met betrekking tot de uitgevoerde tests. Soms is het daarbij eenvoudig voor een aanvaller om een man-in-the-middle-aanval uit te voeren zodra het product op een computer is geïnstalleerd. De onderzoekers trekken dan ook het doel van TLS-proxies, zeker in het geval van virusscanners in twijfel, omdat ze de veiligheid van de computer juist moeten vergroten. "Deze producten blijken juist de voordelen van verbeteringen in het SSL-ecosysteem ernstig te ondermijnen", aldus de onderzoekers, die dan ook het veelgehoorde advies om anti-virussoftware te gebruiken in twijfel trekken. Tevens adviseren ze browserontwikkelaars om gebruikers te waarschuwen als het verkeer lokaal op hun computer door een TLS-proxy wordt onderschept.

Image

Reacties (16)
31-12-2015, 13:09 door wallum
Ik blijf het een raar verhaal vinden dat software via een eigen toegevoegd rootcertificaat in staat is om de beveiligde verbindingen van andere software op het systeem te onderscheppen. Dit is toch hetzelfde probleem als wat vorig jaar bij Lenevo-laptops speelde? Dat de Lenevo-software advertenties kon injecteren, zelfs in websites die via een SSL-verbinding werden bezocht (zogenaamd als service naar de gebruikers, haha)?

Dat betekent dus dat alle SSL-verbindingen kunnen worden onderschept door software die op deze manier een eigen rootcertificaat meeneemt? Dus ook beveiligde verbindingen bij online bankieren? En als een antivirusprogramma dit kan, en de Lenevo-adware, dan is het toch wachten op malware dat met een eigen rootcertificaat komt en op deze manier beveiligde verbindingen bij online bankieren kan onderscheppen? Of is het niet zo simpel?
31-12-2015, 13:24 door Briolet
Door wallum: Dus ook beveiligde verbindingen bij online bankieren?

Ja, want bij een proxxy server is het de proxyserver die de versleutelde verbinding in stand houdt via de certificaten van de bank. Jouw computer communiceert vervolgens versleuteld met de proxyserver. Dat loopt dan echter via het certificaat van de proxy en niet via die van de bank. Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
31-12-2015, 13:41 door karma4
Door Briolet: Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
+1
31-12-2015, 13:54 door Anoniem
Door Briolet:
Door wallum: Dus ook beveiligde verbindingen bij online bankieren?

Ja, want bij een proxxy server is het de proxyserver die de versleutelde verbinding in stand houdt via de certificaten van de bank. Jouw computer communiceert vervolgens versleuteld met de proxyserver. Dat loopt dan echter via het certificaat van de proxy en niet via die van de bank. Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.

Stel dat jij bij een bank werkte en zo'n adviescampagne mocht samenstellen - voor frontpagina van de website, de gezamelijke tv spotjes etc

Ga jij dan serieus voor _die_ doelgroep zeggen dat ze moeten kijken naar een certificaat , of welke root signer gebruikt is ?
31-12-2015, 13:55 door Anoniem
Niet vreemd, wel jammer. Voor de gemiddelde gebruiker is het niet te doen om het certificaat te controleren.
31-12-2015, 14:07 door Anoniem
kaspersky ask?
Enkel tijdens intiele installatie van hun certificaat ja.

Wel even eerlijk blijven he.
31-12-2015, 16:41 door Anoniem
Door wallum: Ik blijf het een raar verhaal vinden dat software via een eigen toegevoegd rootcertificaat in staat is om de beveiligde verbindingen van andere software op het systeem te onderscheppen.

Nou dat vind ik geen raar verhaal. Dat is natuurlijk altijd mogelijk.
Wat ik WEL een raar verhaal vind is dat het op deze manier gedaan wordt ipv dat er een API in Windows gemaakt en
gebruikt wordt voor het scannen van versleutelde verbindingen. Net als dat vroeger de virusscanners truuks uithaalden
om zich te nestelen in allerlei MSDOS calls om de disk I/O te lezen en dat tegenwoordig niet meer hoeft omdat Windows
een API heeft om disk en netwerkverkeer te kunnen scannen.
31-12-2015, 17:20 door Anoniem
Door karma4:
Door Briolet: Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
+1

Banken vragen al geruime tijd te controleren of het een groene balk is met de naam van de bank erin.
Tenminste de 3 waar ik bankier.
31-12-2015, 17:45 door Anoniem
Door Anoniem:
Door karma4:
Door Briolet: Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
+1

Banken vragen al geruime tijd te controleren of het een groene balk is met de naam van de bank erin.
Tenminste de 3 waar ik bankier.
Ik zou toch ook het certificaat zelf controleren.
31-12-2015, 17:54 door Anoniem
Door karma4:
Door Briolet: Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
+1

Bij welke banken is dit advies nog van kracht dan?

--------------------------------------------------------------------------------------------------------

Overigens: op zich is het helemaal niet zo vreemd dat virusscanners aan SSL-scanning zijn gaan doen.
Ook via een https verbinding kan immers je computer worden besmet. Het virus maakt zichzelf hierbij onherkenbaar dankzij de https-encryptie. De virusscanner kan hierdoor een virus niet meer normaal detecteren terwijl het de computer binnen probeert te komen.

De enige universele mogelijkheid om zulke virussen tijdig te detecteren is de virusscanner als een soort MITM in te zetten.
Dat is wat een TLS-proxy in feite inhoudt.
De virusscanner voert dan een taak uit die de webbrowser normaal doet, namelijk de encryptielaag van https eraf halen.
Vervolgens controleert de virusscanner de onversleutelde inhoud, om het daarna door te sturen naar de aanvrager, meestal de webbrowser. De webbrowser verwacht echter https, en dus zal de virusscanner de reeds onversleutelde data weer opnieuw moeten versleutelen tot https. Dat kan de virusscanner helaas niet doen met het certificaat van de bezochte website, omdat elk certificaat een unieke digitale handtekening bevat, die niet is na te maken. En dus gebruikt de virusscanner een eigen certificaat. Maar hierdoor kan de webbrowser helaas het certificaat van de website waarmee contact is gelegd niet meer tonen, en ook niet controleren. Ook dit werk zou de virusscanner daarom moeten doen.
Maar dit kan zo zijn onvolkomenheden en beperkingen hebben, zoals uit de topic ook wel blijkt.

SSL-scanning kan handig zijn voor systemen die zo staan ingesteld dat ze allerlei soorten scripts, multimedia of zelfs executables automatisch verwerken en uitvoeren.
Maar als ik een viruscanner had die "on-the-fly" data scant die de computer binnenkomt,
zou ik voor internetbankierwebsites SSL-scanning uitschakelen, omdat:
1. de kans dat de bank je met een virus opzadelt bijzonder klein is,
2. het een risico is dat het originele certificaat van de bezochte website niet in je browser terecht komt, en
3. de onversleutelde inhoud die de virusscanner genereert zich leent als een extra aanvalsgebied voor afluisteren en/of manipulatie.

Goeroehoedjes
31-12-2015, 18:33 door Briolet
Door Anoniem: [Banken vragen al geruime tijd te controleren of het een groene balk is met de naam van de bank erin.
Tenminste de 3 waar ik bankier.

Lang niet allemaal. Mijn bank is de ABN-Amro. Die heeft zelfs dat slotje advies laten varen. Als je onder veilig bankieren kijkt geven zijn alleen maar het advies om geen link te gebruiken maar het volledige adres in te tikken.

De Rabobank geeft zelf ook geen advies bij het kopje 'veilig bankieren', maar linkt door naar de website https://www.veiligbankieren.nl/. Daar zie ik alleen het advies om te kijken of het adres met 'https' begint en dat de naam van de bank in de url voorkomt. Maar dat is bij de leek al al waar als ze op de site 'https://rabobank.oplichters.com' zitten.

Stel dat jij bij een bank werkte en zo'n adviescampagne mocht samenstellen - voor frontpagina van de website, de gezamelijke tv spotjes etc

Ga jij dan serieus voor _die_ doelgroep zeggen dat ze moeten kijken naar een certificaat , of welke root signer gebruikt is ?
Inderdaad. Als ik de verantwoordelijkheid had voor veiligheid zou ik het volledige verhaal vertellen of anders niet. In mijn optiek moeten mensen die dit niet begrijpen gewoon van het internet bankieren afblijven.

Daarom zullen ze mij ook nooit vragen om zo'n voorlichting te schrijven. (-:
01-01-2016, 01:56 door burne101
Door Anoniem:
Ik zou toch ook het certificaat zelf controleren.

Leg eens uit: hoe?

(En ik laat je antwoord testen door mijn 85-jarige moeder..)
01-01-2016, 02:06 door Anoniem
Door Anoniem:
De enige universele mogelijkheid om zulke virussen tijdig te detecteren is de virusscanner als een soort MITM in te zetten.
Dat is wat een TLS-proxy in feite inhoudt.

Niet correct, de virusscanner zou zijn werk kunnen doen nadat de browser de binnenkomende data heeft gedecodeerd. Zo simpel kan het zijn.
01-01-2016, 10:47 door Anoniem
Door Anoniem:
Door Anoniem:
Door karma4:
Door Briolet: Daarom heb ik het altijd ook een vreemd advies van banken gevonden om alleen maar te kijken of er een slotje in beeld staat, i.p.v. te kijken welk certificaat dat slotje gebruikt.
+1

Banken vragen al geruime tijd te controleren of het een groene balk is met de naam van de bank erin.
Tenminste de 3 waar ik bankier.
Ik zou toch ook het certificaat zelf controleren.

Die fingerprints staan er inderdaad ook als ik doorklikt bij mijn huisbanken zie ik.
Al lijkt me de kans dat iemand een EV Cert op de naam van de bank kan krijgen wel klein dus check ik dat niet.
01-01-2016, 10:51 door Anoniem
Door Anoniem:
Door Anoniem:
De enige universele mogelijkheid om zulke virussen tijdig te detecteren is de virusscanner als een soort MITM in te zetten.
Dat is wat een TLS-proxy in feite inhoudt.

Niet correct, de virusscanner zou zijn werk kunnen doen nadat de browser de binnenkomende data heeft gedecodeerd. Zo simpel kan het zijn.

Exact hoe adblockers het ook doen. Werkt prima.

Merk in iedergeval dat de door Avast AV gekozen oplossing juist meer problemen geeft dan het oplost.
Sites met HPKP bijvoorbeeld gaven issues, omdat je browser dan echt gaat klagen.
En reclame op https injecteerd (wat ze ook netjes claimen op hun site overigens).
01-01-2016, 15:27 door Anoniem
Door Anoniem:
Door Anoniem:
De enige universele mogelijkheid om zulke virussen tijdig te detecteren is de virusscanner als een soort MITM in te zetten.
Dat is wat een TLS-proxy in feite inhoudt.

Niet correct, de virusscanner zou zijn werk kunnen doen nadat de browser de binnenkomende data heeft gedecodeerd. Zo simpel kan het zijn.

Dat kan, maar is een specifieke mogelijkheid die alleen voor de webbrowser werkt, en niet tegelijk ook voor andere applicaties die informatie uitwisselen over het internet. Maar ik had het over een universele mogelijkheid,
dus een virusscanner die niet alleen internetverkeer naar je webbrowser, maar alle internetverkeer naar je computer direct bij de "voordeur" analyseert, en virussen er direct zoveel mogelijk uitfiltert voordat ze ergens schade kunnen aanrichten.

Niet zo simpel dus. ;-)

Goeroehoedjes
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.