Overslaan en naar de inhoud gaan

Gapend gat in SSL-beveiliging gevonden

Het lek, dat ontdekt is door onderzoekers van Google en Codenomicon, schuilt in OpenSSL, om precies te zijn in de versies 1.0.1 tot en met 1.0.1f. Andere varianten vertonen het lek niet. De onderzoekers maken er melding van nu het lek gedicht is in versie 1.0.1g.
Business
Shutterstock
Shutterstock

Het probleem schuilt in de manier waarop de 'heartbeat'-extensie van TLS/DTLS is geïmplementeerd in OpenSSL. Om die reden hebben de onderzoekers de fout de Heartbleed Bug gedoopt. Doordat voor een variabele vergeten is te programmeren binnen welke grenzen die moet liggen, krijgt een aanvaller een methode in handen om per aanval 64 kilobyte geheugen te lezen, aldus de OpenSSL Security Advisory.

Schokkende resultaten

De onderzoekers hebben het op hun eigen systemen uitgeprobeerd, en de resultaten waren schokkend. Via het inkijkje in het geheugen is van alles te achterhalen, tot en met de sleutels die worden gebruikt om X.509-certificaten te ondertekenen, gebruikersnamen en wachtwoorden te versleutelen, versleutelde e-mail en noem maar op.

Deze bug is om twee redenen extra ernstig. Ten eerste laat een aanvaller geen sporen achter; er is dus geen methode om vast te stellen of men slachtoffer is geweest van dit type aanval.Als men erop bedacht is, kan men zijn intrusion detection-systeem wel programmeren om misbruik van het lek te herkennen. Maar zelfs dan is het volgens de vinders ondoenlijk om het uitlezen te voorkomen.

Certificaten zouden gewijzigd moeten worden

Dat zou nog tot daaraan toe zijn, als een patch zou helpen. Maar een patch helpt alleen tegen toekomstige pogingen het lek te misbruiken. Mocht een aanvaller bij een hack langs deze weg al sleutels hebben bemachtigd, dan blijven die ook na het aanbrengen van de patch bruikbaar. De patch dicht alleen het gat in OpenSSL. Om het probleem echt te verhelpen, zou de uitbater van de website zijn certificaten moeten wijzigen, zodat de eventueel bemachtigde encryptiesleutels onwerkbaar worden.

Of al eens een hacker met mindere eerbare bedoelingen het lek heeft weten te misbruiken, is onduidelijk. De kans daarop is wel aanwezig. OpenSSL in de kwetsbare varianten is de afgelopen twee jaar in versneld tempo ingevoerd als gevolg van de opwaardering van TLS naar varianten die veilig waren voor aanvallen zoals BEAST.

Meer informatie:

De ontdekkers behandelen het lek en zijn repercussies in een uitgebreid vraag- en antwoordschema op de Heartbleed Bug-webpagina. Een uitgebreidere uitleg van de programmeerfout in OPenSSL is te vinden in het blog: Diagnosis of the OpenSSL Heartbleed Bug. Versie 1.0.1g van OpenSSL is te vinden op de website van OpenSSL.org. Als upgraden onmogelijk is, kan men ook de heartbeat-handshake uitschakelen door OpenSSL opnieuw te compileren met de instelling -DOPENSSL_NO_HEARTBEATS.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in