'SSL biedt schijnveiligheid'

Dit type aanval is volgens Marlinspike mogelijk tegen Internet Explorer, Firefox 3, e-mail- en instant-messagingclients en virtual private networks. Firefox 3.5 is wel beschermd tegen het /0-probleem. Voorwaarde is wel dat de aanvaller toegang weet te krijgen tot het lokale netwerk waar zijn doelwit op werkt.
Eerder dit jaar toonde Marlinspike op de BlackHat-conferentie al een aanval via het SSL-protocol die gebruik maakte van het feit dat men meestal via een link op een ‘gesloten’ pagina terechtkomt. Met een zelf ontwikkelde applicatie was Marlinspike in staat zich in dat communicatiekanaal te wurmen voordat de SSL-verbinding is opgezet, en zonder dat aan weerszijden opgemerkt wordt dat er iets niet klopt. Binnen een dag tijd wist Marlinspike naar eigen zeggen met deze hack gegevens van 117 e-mailaccounts, 16 creditcardnummers, log-ingegevens van 7 PayPal-accounts en 300 wachtwoorden van verschillende diensten te achterhalen.
Behalve met SSL is er ook een probleem met de gebruikte encryptiemethode voor certificaten die moeten aantonen dat men op de bedoelde site terecht is gekomen, waarschuwden Dan Kaminsky en Len Sassaman. Verisign, dat de centrale internetdomeinen beheert, gebruikte tot voor kort nog MD2 voor zijn root-bestanden. Dat is een 13 jaar oude standaard die niet meer bestand zou zijn tegen een gerichte kraakpoging, zeggen Kaminsky en Sassaman. Verisign geeft sinds kort ook geen bestanden op basis van MD2 meer uit. Maar MD2-certificaten worden niet geweigerd: veel websitebeheerders hebben namelijk nog geldige certificaten op basis van MD2. En juist dat is het probleem, menen Kaminsky en Sasserman.
Los daarvan waren de experts het met elkaar eens dat het X.509-systeem dat gebruikt wordt om de certificaten voor SSL te beheren, inmiddels verouderd is. X.509 stamt uit 1988. Het werd destdijs ontwikkeld voor gebruik naast de X.500-standaard voor elektronische adresboeken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee