Overslaan en naar de inhoud gaan

'SSL biedt schijnveiligheid'

Een hacker die zichzelf Moxie Marlinspike noemt, toonde een nieuwe manier om SSL-verkeer te onderscheppen. Deze keer gebruikte hij daarvoor iets wat hij een null-beëindigingscertificaat noemt. Daardoor kan een hacker verkeer vaak omleiden via een eigen site zonder dat de surfer dat merkt, omdat veel programma’s tekst niet meer lezen na zo’n null. Daardoor kan zijn site een certificaat presenteren dat bijvoorbeeld van PayPal afkomstig lijkt, via het adres www.paypal.com\0.thoughtcrime.org.
Tech & Toekomst
Shutterstock
Shutterstock

Dit type aanval is volgens Marlinspike mogelijk tegen Internet Explorer, Firefox 3, e-mail- en instant-messagingclients en virtual private networks. Firefox 3.5 is wel beschermd tegen het /0-probleem. Voorwaarde is wel dat de aanvaller toegang weet te krijgen tot het lokale netwerk waar zijn doelwit op werkt.

Eerder dit jaar toonde Marlinspike op de BlackHat-conferentie al een aanval via het SSL-protocol die gebruik maakte van het feit dat men meestal via een link op een ‘gesloten’ pagina terechtkomt. Met een zelf ontwikkelde applicatie was Marlinspike in staat zich in dat communicatiekanaal te wurmen voordat de SSL-verbinding is opgezet, en zonder dat aan weerszijden opgemerkt wordt dat er iets niet klopt. Binnen een dag tijd wist Marlinspike naar eigen zeggen met deze hack gegevens van 117 e-mailaccounts, 16 creditcardnummers, log-ingegevens van 7 PayPal-accounts en 300 wachtwoorden van verschillende diensten te achterhalen.

Behalve met SSL is er ook een probleem met de gebruikte encryptiemethode voor certificaten die moeten aantonen dat men op de bedoelde site terecht is gekomen, waarschuwden Dan Kaminsky en Len Sassaman. Verisign, dat de centrale internetdomeinen beheert, gebruikte tot voor kort nog MD2 voor zijn root-bestanden. Dat is een 13 jaar oude standaard die niet meer bestand zou zijn tegen een gerichte kraakpoging, zeggen Kaminsky en Sassaman. Verisign geeft sinds kort ook geen bestanden op basis van MD2 meer uit. Maar MD2-certificaten worden niet geweigerd: veel websitebeheerders hebben namelijk nog geldige certificaten op basis van MD2. En juist dat is het probleem, menen Kaminsky en Sasserman.

Los daarvan waren de experts het met elkaar eens dat het X.509-systeem dat gebruikt wordt om de certificaten voor SSL te beheren, inmiddels verouderd is. X.509 stamt uit 1988. Het werd destdijs ontwikkeld voor gebruik naast de X.500-standaard voor elektronische adresboeken.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in