Overslaan en naar de inhoud gaan

Acht lekken in OpenSSL gedicht

De ernst van de lekken is volgens de officiële normen gemiddeld tot laag, maar ze kunnen toch tot grote problemen leiden. Zo zijn er zeker twee lekken bij die mits niet gedicht, misbruikt kunnen worden voor DDos-aanvallen. Dat betreft zwakke plekken die de implementatie van het DTLS-protocol (Datagram Transport Layer Security) treffen. Dit protocol wordt overigens minder vaak gebruikt als het TLS-protocol.
Business
Shutterstock
Shutterstock

DTLS biedt versleutelde communicatie van datagram-protocollen als UDP en wordt gebruikt bij onder meer VPN.
Daarnaast kan via een lek een OpenSSL-server zo ver gebracht worden dat hij een DH-clientcertificaat accepteert zonder verificatie. Hackers kunnen via een ander lek forward secrecy uitschakelen. Met deze functie worden bij elke sessie een aparte sleutel gegenereerd en na het aflopen daarvan weer uitgeschakeld.

Vorig jaar bleek OpenSSL de zeer gevaarlijke Heartbleed-bug te bevatten. Hiermee konden hackers informatie stelen uit het geheugen van webservers.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in