image

Hackertool omzeilt SSL-beveiliging websites

donderdag 19 februari 2009, 13:14 door Redactie, 2 reacties

De SSL-beveiliging die veel belangrijke websites gebruiken heeft weer een deuk opgelopen, tijdens de Black Hat hackerconferentie demonstreerde een onderzoeker hoe hij de beveiligingsmaatregel kan omzeilen, om zo vertrouwelijke informatie te stelen. Moxie Marlinspike, naar eigen zeggen zijn echte naam, ontwikkelde zelf een tool voor het uitvoeren van man-in-the-middle (MiTM) aanvallen. De tool, SSLstrip genaamd, kan overal gebruikt worden waar MiTM-aanvallen zinnig zijn, zoals publieke draadloze netwerken en onion-routing systemen. De tool fungeert als proxy tussen de website en het slachtoffer en zet https pagina's naar http om, zonder beide partijen te laten merken dat er iets mis is.

Het succes van SSLstrip is aan een combinatie van aantal zaken te danken, zoals slecht oplettende gebruikers, minder beveiligingswaarschuwingen in browsers en sites die beveiligde en onbeveiligde content mengen. Tijdens het inloggen loopt alles over SSL, maar als men gewoon de pagina bezoekt gebruikt men een normale HTTP verbinding. Het programma op de proxy server stuurt een verzoek naar de website en geeft de gebruiker een kopie van de website terug, alleen zonder encryptie. Dit is te zien doordat de website met HTTP in plaats van HTTPS begint, toch valt het de meeste gebruikers niet op.

Als experiment plaatste Marlinspike zijn software op een node in het Tor netwerk en wist zo 200 SSL-requests binnen 20 uur op te vangen, waaronder 114 Yahoo inloggegevens, 50 Gmail logins en 16 creditcardnummers. Geen van de gebruikers had door dat het om een onversleutelde pagina ging. In het geval van een draadloos netwerk is het mogelijk dat de proxy een geldig SSL certificaat gebruikt, waardoor er wel een slotje in de browser te zien is en de kans dat gebruikers hiervoor vallen nog groter wordt.

Schuld browsers
Een deel van het probleem wordt veroorzaakt door de moderne browsers, die in plaats van positieve feedback als een site veilig is, alleen nog maar negatieve feedback geven als iets mis is. Door een slotje als favicon te gebruiken kan een aanvaller gebruikers eenvoudig misleiden. Daarnaast is het ook mogelijk om met internationale domeinnamen een URL te maken die legitiem lijkt, maar in werkelijkheid punten en slashes bevat.

"De aanval is, voor zover ik weet, nieuw en cool", zegt DNS-onderzoeker Dan Kaminsky. "De echte boodschap van Moxie's presentatie is waar mensen al een paar jaar over spreken, en dat is dat dit SSL ding niet goed werkt." Volgens Marlinspike is er maar één oplossing, "en dat is alles versleutelen." De onderzoeker zal zijn tool aan het eind van de week uitbrengen.

Reacties (2)
19-02-2009, 15:14 door Anoniem
De aanval is helemaal niet nieuw. Het enige wat er hij met de tool doet is allang bekende problemen combineren en hopen dat gebruikers te dom en onoplettend zijn.
20-02-2009, 08:36 door Bitwiper
De titel suggereert een bug in SSL maar het gaat hier om social engineering die verergerd kan worden door bewust opgezette specifieke (inherent minder veilige) situaties, zoals lokale proxies die her-SSL-en.

Tips voor Engelstalige firefox gebruikers:

1) Zorg dat deze warnings aanstaan:
1a) I am about to view a page that uses low-grade encryption
1b) I leave a page for one that isn't encrypted
1c) I'm about to view an encrypted page that contains some unencrypted information

2) Check van kritische sites altijd het certificaat.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.