Advertentie
Een roman encryptie bug is onlangs opgedoken, die een bedreiging kunnen vormen voor de online privacy. De bug, die 'LogJam' wordt genoemd, doet zich voor in de TSL (de Transport Security Layer), een coderingsprotocol dat wordt gebruikt om servers te verifiëren en de inhoud van beveiligde webactiviteiten te verbergen (zoals inloggen op uw bank).
Door de bug kan een man-in-the-middle-aanvaller uw browser en de server waarmee deze is verbonden dwingen een zwakke vorm van codering te gebruiken die kwetsbaar is voor aanvallen met brute kracht. Dit heeft te maken met de ‘FREAK’ kwetsbaarheid SuperFREAK: Nieuwe beveiligingsprobleem kwetsbaarheid beïnvloedt desktop- en mobiele browserbeveiligingDe FREAK-kwetsbaarheid is er een die uw browser beïnvloedt en is niet beperkt tot een enkele browser of een enkel besturingssysteem. Ontdek of u bent getroffen en bescherm uzelf. Lees verder eerder dit jaar ontdekt en gepatcht. Deze bugs volgen op meer catastrofale beveiligingsproblemen zoals
Heartbleed Heartbleed - Wat kunt u doen om veilig te blijven? Lees verder en ShellShock Erger dan Heartbleed? Maak kennis met ShellShock: een nieuwe beveiligingsdreiging voor OS X en Linux Lees verder .Hoewel patches in de maak zijn voor de meeste grote browsers, kan de oplossing duizenden webservers ontoegankelijk maken totdat ze worden geüpgraded met gecorrigeerde code.
Een militaire erfenis
In tegenstelling tot de meeste beveiligingsproblemen, die worden veroorzaakt gewoon door toezicht van de programmeur 1.000 iOS-apps hebben een verlammende SSL-bug: hoe u kunt controleren of u bent getroffenDe AFNetworking-bug geeft iPhone- en iPad-gebruikers problemen, met duizenden apps die een kwetsbaarheid met zich meebrengen, resulterend in SSL-certificaten worden niet correct geverifieerd, wat mogelijk identiteitsdiefstal door man-in-the-middle mogelijk maakt aanvallen. Lees verder is deze kwetsbaarheid ten minste gedeeltelijk opzettelijk. Begin jaren negentig, toen de pc-revolutie op gang kwam, was de federale regering bezorgd dat de de export van sterke encryptietechnologie naar buitenlandse mogendheden kan haar vermogen om anderen te bespioneren in gevaar brengen landen. Destijds werd sterke encryptietechnologie legaal beschouwd als een vorm van wapens. Hierdoor kon de federale overheid de distributie beperken.
Als gevolg hiervan, toen SSL (de Secure Socket Layer, voorloper van TSL) werd ontwikkeld, werd het ontwikkeld in twee smaken: de Amerikaanse versie, die ondersteunde sleutels van volledige lengte 1024 bits of groter, en de internationale versie, met een maximum van 512-bits sleutels, die exponentieel zijn zwakker. Wanneer de twee verschillende versies van SSL praten, vallen ze terug op de gemakkelijker te verbreken 512-bits sleutel. De exportregels zijn gewijzigd vanwege een terugslag van burgerrechten, maar om redenen van achterwaartse compatibiliteit hebben moderne versies van TSL en SSL nog steeds ondersteuning voor 512-bits sleutels.
Helaas zit er een bug in het gedeelte van het TSL-protocol dat bepaalt welke sleutellengte moet worden gebruikt. Deze bug, LogJam, staat een man in het midden Wat is een man-in-the-middle-aanval? Beveiligingsjargon uitgelegdAls je hebt gehoord van "man-in-the-middle" -aanvallen maar niet helemaal zeker weet wat dat betekent, dan is dit het artikel voor jou. Lees verder aanvaller om beide klanten te laten denken dat ze praten met een verouderd systeem dat een kortere sleutel wil gebruiken. Dit vermindert de sterkte van de verbinding en maakt het gemakkelijker om de communicatie te decoderen. Deze bug is ongeveer twintig jaar verborgen in het protocol en is pas onlangs ontdekt.
Wie is er getroffen?
De bug treft momenteel ongeveer 8% van de top één miljoen HTTPS-ingeschakelde websites en een groot aantal mailservers, die vaak verouderde code gebruiken. Alle grote webbrowsers zijn getroffen, behalve internetverkenner. Betreffende websites zouden het groene https-slot bovenaan de pagina weergeven, maar zouden niet beveiligd zijn tegen sommige aanvallers.
Browserfabrikanten zijn overeengekomen dat de meest robuuste oplossing voor dit probleem is om alle verouderde ondersteuning voor 512-bits RSA-sleutels te verwijderen. Helaas wordt dit weergegeven een deel van het internet, waaronder veel mailservers, niet beschikbaar totdat hun firmware is bijgewerkt. Om te controleren of uw browser is gepatcht, kunt u een bezoek brengen aan een site die is opgezet door de beveiligingsonderzoekers die de aanval hebben ontdekt weakdh.org.
Aanval praktisch
Dus hoe kwetsbaar is tegenwoordig een 512-bits sleutel? Om erachter te komen, moeten we eerst kijken wat er precies wordt aangevallen. Diffie-Hellman-sleuteluitwisseling is een algoritme waarmee twee partijen overeenstemming kunnen bereiken over een gedeelde symmetrische coderingssleutel, zonder deze te delen met een hypothetische snooper. Het Diffie-Hellman-algoritme vertrouwt op een gedeeld priemgetal, ingebouwd in het protocol, dat de beveiliging dicteert. De onderzoekers waren in staat om de meest voorkomende van deze priemgetallen binnen een week te kraken, waardoor ze ongeveer 8% van het internetverkeer konden decoderen dat was gecodeerd met de zwakkere 512-bit prime.
Dit brengt deze aanval binnen handbereik voor een 'coffeeshopaanvaller' - een kruimeldief rondneuzen op sessies via openbare wifi 3 gevaren van inloggen op openbare wifiJe hebt gehoord dat je PayPal, je bankrekening en mogelijk zelfs je e-mail niet moet openen terwijl je openbare wifi gebruikt. Maar wat zijn de daadwerkelijke risico's? Lees verder , en brute dwingende sleutels achteraf om financiële informatie te recupereren. De aanval zou triviaal zijn voor bedrijven en organisaties zoals de NSA, die aanzienlijke inspanningen zouden kunnen leveren om een man-in-the-middle-aanval op te zetten voor spionage. Hoe dan ook, dit vormt een geloofwaardig veiligheidsrisico, zowel voor gewone mensen als voor iedereen die kwetsbaar is voor snuffelen door krachtigere krachten. Zeker, iemand als Edward Snowden moet heel voorzichtig zijn met het gebruik van onbeveiligde wifi in de nabije toekomst.
Nog zorgwekkender is dat de onderzoekers ook suggereren dat standaard prime-lengtes die als veilig worden beschouwd, zoals 1024-bit Diffie-Hellman, kan kwetsbaar zijn voor brute-force-aanvallen door een machtige regering organisaties. Ze stellen voor om te migreren naar aanzienlijk grotere sleutelgroottes om dit probleem te voorkomen.
Zijn onze gegevens veilig?
De LogJam-bug is een ongewenste herinnering aan de gevaren van het reguleren van cryptografie voor doeleinden van nationale veiligheid. Een poging om de vijanden van de Verenigde Staten te verzwakken, heeft uiteindelijk iedereen pijn gedaan en ons allemaal minder veilig gemaakt. Het komt op een moment dat de FBI zich inspant om technologiebedrijven daartoe te dwingen backdoors opnemen in hun versleutelingssoftware. De kans is groot dat als ze winnen, de gevolgen voor de komende decennia net zo ernstig zullen zijn.
Wat denk je? Moeten er beperkingen gelden voor sterke cryptografie? Is uw browser beveiligd tegen LogJam? Laat het ons weten in de comments!
Afbeeldingscredits: US Navy Cyberwarfare, Hacker-toetsenbord, HTTP, NSA-teken door Wikimedia
Andre, een schrijver en journalist gevestigd in het zuidwesten, blijft gegarandeerd functioneel tot 50 graden Celcius en is waterdicht tot een diepte van twaalf voet.