image

OpenSSL dicht lekken en verbetert Logjam-bescherming

donderdag 28 januari 2016, 16:36 door Redactie, 0 reacties
Laatst bijgewerkt: 28-01-2016, 17:29

Vandaag zijn er nieuwe versies van OpenSSL verschenen waarin twee kwetsbaarheden zijn verholpen en een eerder doorgevoerde beveiligingsmaatregel tegen de Logjam-aanval is verbeterd. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers.

De eerste kwetsbaarheid die de ontwikkelaars hebben gepatcht is als 'high' aangemerkt en alleen aanwezig in versie 1.0.2. Het probleem ligt in de priemgetallen die OpenSSL gebruikt voor het Diffie-Hellman-protocol (de Diffie-Hellman-parameters). Dit protocol wordt gebruikt voor het uitwisselen van sleutels zodat er versleuteld kan worden gecommuniceerd. Normaal gebruikt OpenSSL alleen "veilige" priemgetallen hiervoor. Sinds versie 1.0.2 is er echter ondersteuning toegevoegd voor het genereren van parameterbestanden gebaseerd op de X9.42-standaard.

De priemgetallen in deze bestanden zijn mogelijk niet veilig. In het geval een programma Diffie-Hellman gebruikt en van priemgetallen gebruikmaakt die niet "veilig" zijn, kan een aanvaller dit gebruiken om de privésleutel van het doelwit te achterhalen. Wanneer OpenSSL tevens is geconfigureerd om niet voor iedere verbinding een nieuwe privésleutel te gebruiken (perfect forward secrecy), dan is het mogelijk om de versleutelde verbindingen die deze achterhaalde privésleutel gebruiken te ontsleutelen.

Verder is er zowel in OpenSSL 1.0.2 als 1.0.1 een kwetsbaarheid verholpen die als "low" is aangemerkt en op sslv2 betrekking heeft. Wanneer sslv2 niet is uitgeschakeld, kan een kwaadaardige client alle sslv2-algoritmes gebruiken om een sslv2-handshake te voltooien, ook diegene die wel zijn uitgeschakeld.

Daarnaast is ook de beveiliging tegen de Logjam-aanval verbeterd. Via Logjam kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen en aanpassen. Om TLS-clients tegen Logjam-aanvallen te beschermen besloot OpenSSL om handshakes te weigeren die korter dan 768 bits zijn. Dat is nu naar 1024 bits verhoogd. Beheerders krijgen het advies om naar OpenSSL 1.0.2f of 1.0.1r te updaten.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.