20 jaar oude bug breekt internetversleuteling Hoe weet u of uw browser wordt beïnvloed?
Onlangs is een nieuwe versleutelingsbug opgedoken, die een bedreiging kan vormen voor de online privacy. Dubbed “impasse,” de bug doet zich voor in de TSL (de Transport Security Layer), een coderingsprotocol dat wordt gebruikt om servers te verifiëren en de inhoud van beveiligde webactiviteiten (zoals uw bankaanmelding) te verbergen.
Met de bug kan een man-in-the-middle-aanvaller je browser en de server waarmee deze is verbonden, dwingen een zwakke vorm van codering te gebruiken die kwetsbaar is voor aanvallen met brute kracht. Dit heeft te maken met het 'FREAK'-beveiligingslek SuperFREAK: nieuwe beveiligingsinsecten Kwetsbaarheid beïnvloedt Desktop- en mobiele browserbeveiliging SuperFREAK: nieuw beveiligingslekbui is van invloed op de beveiliging van Desktop & Mobile Browser Het FREAK-beveiligingslek is er een dat invloed heeft op uw browser en het is niet beperkt tot elke browser, noch een enkel besturingssysteem. Ontdek of je bent getroffen en bescherm jezelf. Lees meer ontdekt en hersteld eerder dit jaar. Deze bugs komen op de hielen van meer catastrofale beveiligingsproblemen zoals Heartbleed Heartbleed - Wat kunt u doen om veilig te blijven? Heartbleed - Wat kunt u doen om veilig te blijven? Lees meer en ShellShock erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux Lees meer .
Hoewel patches voor de meeste grote browsers zijn geïnstalleerd, kan de fix duizenden webservers ontoegankelijk laten totdat ze zijn bijgewerkt met gecorrigeerde code.
Een militaire nalatenschap
In tegenstelling tot de meeste beveiligingskwetsbaarheden, die eenvoudig worden veroorzaakt door het toezicht op programmeurs 1000 iOS-apps die een verlammende SSL-bug veroorzaken: Hoe te controleren of u wordt beïnvloed 1.000 iOS-apps hebben een verlammende SSL-bug: controleren of u de gevolgen ondervindt De AFNetworking-bug geeft de iPhone en iPad-gebruikersproblemen, waarbij duizenden apps een kwetsbaarheid dragen waardoor SSL-certificaten correct worden geverifieerd, waardoor identiteitsdiefstal mogelijk wordt vergemakkelijkt door middel van man-in-the-middle-aanvallen. Lees Meer, deze kwetsbaarheid is op zijn minst gedeeltelijk opzettelijk. Vroeg in de jaren negentig, toen de pc-revolutie aan de gang was, vreesde de federale regering dat de export van sterke encryptietechnologie naar buitenlandse mogendheden haar vermogen om andere naties te bespioneren zou kunnen schaden. Destijds werd sterke coderingstechnologie juridisch beschouwd als een vorm van bewapening. Dit gaf de federale overheid de mogelijkheid om de distributie te beperken.
Als gevolg hiervan, toen SSL (de Secure Socket Layer, de voorganger van TSL) werd ontwikkeld, werd het ontwikkeld in twee smaken: de Amerikaanse versie, die sleutellengtes van 1024 bits of groter ondersteunde, en de internationale versie, die op 512 uitkwam. -bit-sleutels, die exponentieel zwakker zijn. Wanneer de twee verschillende versies van SSL praten, vallen ze terug op de gemakkelijker te verbreken 512-bits sleutel. De exportregels zijn gewijzigd als gevolg van een terugval van de rechten van burgers, maar om achterwaartse compatibiliteitsredenen hebben moderne versies van TSL en SSL nog steeds ondersteuning voor 512-bits sleutels.
Helaas is er een fout in het gedeelte van het TSL-protocol dat bepaalt welke sleutellengte moet worden gebruikt. Deze bug, LogJam, staat een man-in-the-middle-aanval toe, wat is een man-in-het-midden-aanval? Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Read More aanvaller om beide klanten te laten denken dat ze praten met een legacy-systeem dat een kortere sleutel wil gebruiken. Dit verslechtert de kracht van de verbinding en maakt het eenvoudiger om de communicatie te ontcijferen. Deze bug is al zo'n twintig jaar in het protocol verborgen en is pas onlangs ontdekt.
Wie heeft er last van?
De bug heeft momenteel betrekking op ongeveer 8% van de top miljoen HTTPS-enabled websites en een groot aantal mailservers, die meestal een verouderde code hebben. Alle belangrijke webbrowsers worden beïnvloed, behalve Internet Explorer. Getroffen websites zouden het groene https-slot bovenaan de pagina laten zien, maar zouden niet beveiligd zijn tegen sommige aanvallers.
Browser makers zijn het erover eens dat de meest robuuste oplossing voor dit probleem is om alle legacy-ondersteuning voor 512-bit RSA-sleutels te verwijderen. Helaas zal dit een gedeelte van het internet, inclusief veel mailservers, onbeschikbaar maken totdat hun firmware is bijgewerkt. Om te controleren of je browser is gepatcht, kun je een site bezoeken die is opgezet door de beveiligingsonderzoekers die de aanval hebben ontdekt, op weakdh.org.
Aanval Praktisch
Dus hoe kwetsbaar is een 512-bits sleutel deze dagen, hoe dan ook? Om daar achter te komen, moeten we eerst kijken naar wat er precies wordt aangevallen. Diffie-Hellman sleuteluitwisseling is een algoritme dat wordt gebruikt om twee partijen het eens te laten worden over een gedeelde symmetrische coderingssleutel, zonder deze te delen met een hypothetische snooper. Het Diffie-Hellman-algoritme is gebaseerd op een gedeeld priemgetal, ingebouwd in het protocol, dat de beveiliging dicteert. De onderzoekers waren in staat om de meest voorkomende van deze prime-lenzen binnen een week te kraken, waardoor ze ongeveer 8% van het internetverkeer konden decoderen dat versleuteld was met de zwakkere 512-bit prime.
Dit plaatst deze aanval binnen handbereik voor een “coffeeshop aanvaller” - een kruimeldief snuffelen over sessies via openbare WiFi 3 Gevaren om in te loggen bij openbare wifi 3 Gevaren om in te loggen bij openbare wifi Je hebt gehoord dat je PayPal, je bankrekening en eventueel je e-mailadres niet mag openen openbare WiFi gebruiken. Maar wat zijn de werkelijke risico's? Read More, en brute dwingende sleutels achteraf om financiële informatie te herstellen. De aanval zou triviaal zijn voor bedrijven en organisaties zoals de NSA, die zich tot het uiterste zou kunnen inspannen om een man in het midden van de aanval op spionage op te zetten. Hoe dan ook, dit vormt een geloofwaardig beveiligingsrisico, zowel voor gewone mensen als voor iedereen die mogelijk kwetsbaar is voor snuffelen door krachtigere krachten. Zeker, iemand als Edward Snowden moet heel voorzichtig zijn met het gebruik van onbeveiligde WiFi voor de nabije toekomst.
Nog zorgwekkender is dat de onderzoekers ook suggereren dat standaard prime-lengtes die als veilig worden beschouwd, zoals 1024-bit Diffie-Hellman, mogelijk kwetsbaar zijn voor brute-force-aanvallen door machtige overheidsorganisaties. Ze stellen voor te migreren naar aanzienlijk grotere sleutelgroottes om dit probleem te voorkomen.
Is onze data veilig?
De LogJam-bug is een onwelkome herinnering aan de gevaren van het reguleren van cryptografie voor doeleinden van nationale veiligheid. Een poging om de vijanden van de Verenigde Staten te verzwakken heeft tot gevolg dat iedereen wordt geschaad en dat we allemaal minder veilig worden. Het komt op een moment dat de FBI inspanningen levert om technische bedrijven te dwingen achterdeurtjes in hun versleutelingssoftware op te nemen. De kans is groot dat als ze winnen, de gevolgen voor de komende decennia net zo serieus zullen zijn.
Wat denk je? Moeten er beperkingen zijn aan sterke cryptografie? Is uw browser beveiligd tegen LogJam? Laat het ons weten in de comments!
Afbeeldingscredits: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign door Wikimedia
Meer informatie over: versleuteling, online beveiliging, webserver.