Beheer

Security
waarschuwing

Lakse webbeheerders brengen internet opnieuw in acuut gevaar

© CC BY 2.0 - Flickr
2 maart 2016
Het inmiddels zwaar verouderde encryptieprotocol SSL zorgt opnieuw voor beveiligingsproblemen. Een derde van de websites is daardoor kwetsbaar voor een DROWN-aanval, en die zullen zeker op de proef worden gesteld nu details van DROWN gepubliceerd zijn.

DROWN staat voor Decrypting RSA with Obsolete and Weakened eNcryption. Met die naamgeving duiden de ontdekkers in een acroniem aan, waar de schoen wringt: het blijven gebruiken van encryptiemethoden die zijn ingehaald door de tijd.

Daardoor zijn gevoelige gegevens die bij internet uitgewisseld worden - zoals wachtwoorden en creditcardgegevens - ook over beveiligde verbindingen niet veilig meer. Internetters kunnen daar zelf niets aan doen, behalve checken of de site die ze willen benaderen kwetsbaar is. Dat kan op de website The DROWN Attack. De test geeft op dit moment van de belangrijkste banken in Nederland alleen voor Rabobank en Triodos aan dat via internet in hun domein kwetsbare servers te identificeren zijn.

SSLv2 blijkt nog vaak te sluimeren

Zoals eerder bij POODLE zorgt de aanwezigheid van het SSL-protocol voor de problemen. Voor dit encryptieprotocol is al in 1999 een veiliger alternatief gelanceerd, dat luistert naar de naam TLS. Maar nog steeds is niet in de volle breedte afscheid genomen van de nog oudere, en beslist onveiligere methode van beveiligen van computercommunicatie.

Deze keer ontstaat het probleem doordat veel servers ook als ze SSLv2 niet gebruiken, dat protocol nog wel ondersteunen. Door verkeerde configuratie of het ongemoeid laten van onjuiste standaardinstellingen is dat protocol nog bij 17 procent van de webservers aanroepbaar. Door de aard van de kwetsbaarheid kan ook een server met SSLv2 in het achterliggende netwerk - bijvoorbeeld een e-mailserver - aanknopingspunten bieden voor de hack. Dat maakt nog eens 16 procent van de https-servers kwetsbaar.

Met wat tijd en 440 dollar succes

Door de aanwezigheid van SSLv2 kan een aanvaller de TLS-verbinding kraken, ontdekten de onderzoekers, omdat ze bij alle verschillen dezelfde met RSA versleutelde sessiesleutel gebruiken om de feitelijke verbinding te leggen. Het kraken zelf komt neer op het beluisteren van het internetverkeer van een site en het vervolgens simpelweg net zolang proberen totdat je een wekende sleutel hebt. Om één uit 900 TLS-verbindingen te kraken moet je ongeveer 40.000 pogingen doen. De benodigde verwerkingskracht is bij Amazon te huur voor 440 dollar. Op met OpenSSL beveiligde sites gaat het nog makkelijker door de aanwezigheid van een tweede kwetsbaarheid; dan kost het met een pc 17.000 pogingen en minder dan een minuut om één van de 260 TLS-verbindingen te kraken.

Meteen maatregelen nodig

De ontdekkers van DROWN hebben geen aanwijzingen gevonden dat hun vinding eerder ontdekt en misbruikt is door iemand met minder eerbare bedoelingen. Pogingen tot misbruik zijn nu wel snel te verwachten. Het is dus zaak meteen maatregelen te nemen.

Om te beginnen moet het gebruik van SSLv2 meteen gestaakt worden. Websites die OpenSSL gebruiken, moeten die software meteen updaten. Meer details zijn te vinden op de website The DROWN Attack.

Lees meer over
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.