Beheer

Security

Gapend gat in SSL-beveiliging gevonden

8 april 2014
Waarschijnlijk maakt twee derde van alle websites gebruik van een cryptografische softwarebibliotheek die onveilig is. Hackers kunnen daardoor de encryptiesleutels bemachtigen, en dat kan ook toekomstige communicatie onveilig maken.

Het lek, dat ontdekt is door onderzoekers van Google en Codenomicon, schuilt in OpenSSL, om precies te zijn in de versies 1.0.1 tot en met 1.0.1f. Andere varianten vertonen het lek niet. De onderzoekers maken er melding van nu het lek gedicht is in versie 1.0.1g.

Het probleem schuilt in de manier waarop de 'heartbeat'-extensie van TLS/DTLS is geïmplementeerd in OpenSSL. Om die reden hebben de onderzoekers de fout de Heartbleed Bug gedoopt. Doordat voor een variabele vergeten is te programmeren binnen welke grenzen die moet liggen, krijgt een aanvaller een methode in handen om per aanval 64 kilobyte geheugen te lezen, aldus de OpenSSL Security Advisory.

Schokkende resultaten

De onderzoekers hebben het op hun eigen systemen uitgeprobeerd, en de resultaten waren schokkend. Via het inkijkje in het geheugen is van alles te achterhalen, tot en met de sleutels die worden gebruikt om X.509-certificaten te ondertekenen, gebruikersnamen en wachtwoorden te versleutelen, versleutelde e-mail en noem maar op.

Deze bug is om twee redenen extra ernstig. Ten eerste laat een aanvaller geen sporen achter; er is dus geen methode om vast te stellen of men slachtoffer is geweest van dit type aanval.Als men erop bedacht is, kan men zijn intrusion detection-systeem wel programmeren om misbruik van het lek te herkennen. Maar zelfs dan is het volgens de vinders ondoenlijk om het uitlezen te voorkomen.

Certificaten zouden gewijzigd moeten worden

Dat zou nog tot daaraan toe zijn, als een patch zou helpen. Maar een patch helpt alleen tegen toekomstige pogingen het lek te misbruiken. Mocht een aanvaller bij een hack langs deze weg al sleutels hebben bemachtigd, dan blijven die ook na het aanbrengen van de patch bruikbaar. De patch dicht alleen het gat in OpenSSL. Om het probleem echt te verhelpen, zou de uitbater van de website zijn certificaten moeten wijzigen, zodat de eventueel bemachtigde encryptiesleutels onwerkbaar worden.

Of al eens een hacker met mindere eerbare bedoelingen het lek heeft weten te misbruiken, is onduidelijk. De kans daarop is wel aanwezig. OpenSSL in de kwetsbare varianten is de afgelopen twee jaar in versneld tempo ingevoerd als gevolg van de opwaardering van TLS naar varianten die veilig waren voor aanvallen zoals BEAST.

Meer informatie:

De ontdekkers behandelen het lek en zijn repercussies in een uitgebreid vraag- en antwoordschema op de Heartbleed Bug-webpagina. Een uitgebreidere uitleg van de programmeerfout in OPenSSL is te vinden in het blog: Diagnosis of the OpenSSL Heartbleed Bug. Versie 1.0.1g van OpenSSL is te vinden op de website van OpenSSL.org. Als upgraden onmogelijk is, kan men ook de heartbeat-handshake uitschakelen door OpenSSL opnieuw te compileren met de instelling -DOPENSSL_NO_HEARTBEATS.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.