image

OpenSSL dicht meerdere beveiligingslekken

dinsdag 3 mei 2016, 16:23 door Redactie, 7 reacties

De ontwikkelaars van OpenSSL hebben vandaag verschillende beveiligingsupdates uitgerold die meerdere kwetsbaarheden verhelpen waardoor in het ergste geval een aanvaller die zich tussen een doelwit en het internet bevindt versleuteld verkeer kan ontsleutelen.

Het gaat in dit geval om geheugencorruptieproblemen in de ASN.1-encoder en AES-NI CBC MAC check. De problemen werden in 2013 geïntroduceerd als oplossing voor een andere aanval. Het probleem in de ASN.1-encoder is aanwezig in alle OpenSSL-versies van voor april 2015. De kwetsbaarheid werd op 18 april 2015 gepatcht en de update in kwestie verscheen al op 11 juni 2015. De impact van de kwetsbaarheid was destijds nog niet bekend.

Het probleem in de AES-NI CBC MAC check werd op 13 april van dit jaar ontdekt. Om beide beveiligingslekken te kunnen misbruiken moet een aanvaller zich tussen het doelwit en het internet bevinden. Daarnaast moet de verbinding AES CBC-encryptie gebruiken en de server AES-NI ondersteunen. De vier overige problemen die vandaag zijn gepatcht zijn als "low" aangemerkt. Beheerders krijgen het advies om naar OpenSSL 1.0.2h of OpenSSL 1.0.1t te upgraden. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers.

Reacties (7)
03-05-2016, 22:45 door [Account Verwijderd]
[Verwijderd]
03-05-2016, 23:19 door Anoniem
Om allerlei TLS tests te doen gebruik ik op een Windows machine af en toe OpenSSL. Waar kan je het beste de laatste Windows binaries vinden?

Paul
04-05-2016, 05:41 door Anoniem
Door OpenXOR: Stop. Met. OpenSSL!

Makkelijk gezegt, maar moeilijk te realiseren.
Ikzelf heb fedora linux, en als zij overstappen op libressl of een andere alternatieve, zullen ze
de hele distributie om moeten gooien en de paketten die openssl als afhankelijkheid hebben opnieuw moeten compilen.
04-05-2016, 06:06 door Anoniem
Door OpenXOR: Stop. Met. OpenSSL!

Stop met computuren lijkt me verstandiger
04-05-2016, 08:38 door [Account Verwijderd] - Bijgewerkt: 04-05-2016, 08:40
[Verwijderd]
04-05-2016, 08:48 door [Account Verwijderd]
[Verwijderd]
04-05-2016, 09:51 door Anoniem
Door Muria:
http://www.interworx.com/community/reviewing-openssl-alternatives/

OpenSSL, the de facto reference implementation, contains more than 500,000 lines of code with at least 70,000 of those involved in processing TLS. Naturally with each line of code there is a risk of error, but this large size also presents challenges for code audits, security reviews, performance, and efficiency.
...
The practice of forking OpenSSL is a contentious one. Many would rather see developer effort and financial resources focused on building one implementation, rather than spread over four or more projects. But, whatever you think about the multiplying TLS implementations, there’s no doubt that simpler, safer, and more modern implementations are no bad thing for online security.

Als je release notes las van LibreSSL, dan blijkt het dat er zeer veel "foutjes" in zitten. en fix op fix op fix geprogrammeerd was. Conclusie was eigenlijk dat er veel legacy in zit, waar men hun vingers niet aan durft te branden. opschonen is gewoon een heel complex iets met grote risico's.
Even afgezien de TLS code, welke vaak ook nog eens zeer complex is om te analyseren. Immers cryptografische code is ook niet iets waar iedereen kaas van heeft gegeten.

Ofwel.... Hoe hoe betrouwbaar en veilig is de huidige code?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.