image

OpenVPN-audits leveren meerdere beveiligingslekken op

vrijdag 12 mei 2017, 10:41 door Redactie, 11 reacties

Twee audits van de populaire vpn-software OpenVPN hebben meerdere beveiligingslekken opgeleverd die in de nieuwste versie zijn verholpen. De eerste audit werd uitgevoerd door de bekende cryptograaf Matthew Green. Green, universitair docent aan het Johns Hopkins Information Security Institute, leidde eerder al een audit naar het populaire encryptieprogramma TrueCrypt.

De tweede audit werd dankzij een crowdfundingcampagne van het Open Source Technology Improvement Fund (OSTIF) door QuarksLab uitgevoerd. QuarksLab en OSTIF voerden vorig jaar nog een audit uit van de encryptiesoftware VeraCrypt. Beide audits leverden tal van kwetsbaarheden op die in OpenVPN 2.4.2 zijn verholpen. Zo bleek onder andere dat gebruikersnamen en wachtwoorden niet uit het geheugen van de server werden gewist. Ook was het mogelijk om een denial of service te veroorzaken. Verder bleken er allerlei onveilige configuratie-opties te worden gebruikt.

"We hebben uitgebreid naar de implementatie van OpenVPN 2.4 gekeken. We hebben ons gericht op de kwaliteit van de encryptie en software van het project. Met het verschijnen van OpenVPN 2.4.2 zijn verschillende problemen verholpen die onze en een grotere door QuarksLab uitgevoerde audit hebben gevonden. Het is onze bevinding dat OpenVPN 2.4.2 technisch in orde is", aldus Green.

Reacties (11)
12-05-2017, 11:04 door Anoniem
Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
12-05-2017, 13:11 door Anoniem
Fijn zeg, hoe meer hoe beter. Fox IT patcht de openvpn servers voor servers van de Nederlandse overheid. Blijkbaar zijn er toch nog verbeteringen die doorgevoerd kunnen worden...
12-05-2017, 15:14 door Anoniem
Door Anoniem: Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
Audits zijn altijd goed. Ongeacht open of closed software. Aan alle kanten wordt dit ook gedaan en is dus de mogelijkheid.
12-05-2017, 17:09 door Anoniem
Door Anoniem:
Door Anoniem: Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
Audits zijn altijd goed. Ongeacht open of closed software. Aan alle kanten wordt dit ook gedaan en is dus de mogelijkheid.

Gewoon Openbsd gebruiken en C leren, dan ben je niet afhankelijk van dit soort initiatieven...


Groetjes uit Rotterdam :)
12-05-2017, 17:58 door Anoniem
Door Anoniem:
Door Anoniem: Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
Audits zijn altijd goed. Ongeacht open of closed software. Aan alle kanten wordt dit ook gedaan en is dus de mogelijkheid.

Closed source auditten? Huh, wel onafhankelijk bedoel ik natuurlijk.
12-05-2017, 18:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
Audits zijn altijd goed. Ongeacht open of closed software. Aan alle kanten wordt dit ook gedaan en is dus de mogelijkheid.

Gewoon Openbsd gebruiken en C leren, dan ben je niet afhankelijk van dit soort initiatieven...

Dus jij schrijft al jouw applicaties zelf, ontwerpt en bakt je eigen processor? Ach, laat maar.
12-05-2017, 22:43 door Anoniem

Dus jij schrijft al jouw applicaties zelf, ontwerpt en bakt je eigen processor? Ach, laat maar.

Nee, maar als ik veel tijd heb wil ik best naar code kijken. En bij openbaar is er al minimaal 1 audit gedaan van alle code in zowel kernel en userland, tenminste als ik me niet vergis.
13-05-2017, 11:28 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Goeie zaak dit soort audits van open source software. Gelukkig is die mogelijkheid tot auditten door een onafhankelijke partij er.
Audits zijn altijd goed. Ongeacht open of closed software. Aan alle kanten wordt dit ook gedaan en is dus de mogelijkheid.

Gewoon Openbsd gebruiken en C leren, dan ben je niet afhankelijk van dit soort initiatieven...

Dus jij schrijft al jouw applicaties zelf, ontwerpt en bakt je eigen processor? Ach, laat maar.

Dat is uit het verband getrokken. Nee natuurlijk niet, maar openbsd userland en kernel is al audited, en met kennis van casper kun je dat gewoon bijhouden voor kleine apps.
13-05-2017, 12:48 door Joep Lunaar
Door Anoniem: Fijn zeg, hoe meer hoe beter. Fox IT patcht de openvpn servers voor servers van de Nederlandse overheid. Blijkbaar zijn er toch nog verbeteringen die doorgevoerd kunnen worden...
Interessant. Heb een link of bron ?
13-05-2017, 18:22 door Anoniem
Door Joep Lunaar:
Door Anoniem: Fijn zeg, hoe meer hoe beter. Fox IT patcht de openvpn servers voor servers van de Nederlandse overheid. Blijkbaar zijn er toch nog verbeteringen die doorgevoerd kunnen worden...
Interessant. Heb een link of bron ?

Nee , zou ik ook zelf moeten Googlen of alle interviews met Prins moeten bekijken. Het is al jaren terug overigens. Kan ook in een van de vele documenten van de overheid staan inzake cybersecurity, ben de bron vergeten maar FoxIT gebruikt (e?) een patch op openvpn voor toepassingen van de overheid.
15-05-2017, 16:18 door Anoniem
Door Anoniem:
Door Joep Lunaar:
Door Anoniem: Fijn zeg, hoe meer hoe beter. Fox IT patcht de openvpn servers voor servers van de Nederlandse overheid. Blijkbaar zijn er toch nog verbeteringen die doorgevoerd kunnen worden...
Interessant. Heb een link of bron ?

Nee , zou ik ook zelf moeten Googlen of alle interviews met Prins moeten bekijken. Het is al jaren terug overigens. Kan ook in een van de vele documenten van de overheid staan inzake cybersecurity, ben de bron vergeten maar FoxIT gebruikt (e?) een patch op openvpn voor toepassingen van de overheid.

https://openvpn.fox-it.com/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.