Onderzoekers hebben een ernstig beveiligingslek in het SSL-protocol ontdekt, waardoor aanvallers in bepaalde gevallen servers in shared hosting omgevingen, mailservers, databases en talloze andere beveiligde applicaties kunnen hacken. Secure Sockets Layer (SSL) wordt gebruikt voor het versleutelen van dataverkeer, waardoor het tijdens het vervoer via internet niet is af te luisteren. De kwetsbaarheid zorgt ervoor dat aanvallers via een man-in-the-middle aanval het verkeer wel kunnen onderscheppen.
In werkelijkheid gaat het om een ontwerpfout in het TLS protocol bij het opnieuw uitwisselen van parameters voor een bestaande TLS-verbinding. Dit doet zich bijvoorbeeld voor als een client een beveiligd deel van een webserver benadert, die de certificaten van de langskomende client vereist. Is dit het geval, dan zal de server om het juiste certificaat vragen. Tijdens deze uitwisseling wordt de originele aanvraag opnieuw afgespeeld alsof die al door het client certificaat is geauthenticeerd, terwijl dit niet het geval is.
Man in the middle
"Na wat eigen tests kunnen we bevestigen dat het lek bestaat en voor de meesten een behoorlijke dreiging vormt", zegt de Luxemburgse beveiligingsonderzoeker Thierry Zoller. Een aanvaller zou het lek kunnen misbruiken door tussen de verbinding van de client en de server te gaan zitten en een HTTPS verbinding met de server op te zetten. Vervolgens houdt hij de verbinding met de client in een onvolledige staat. De server krijgt vervolgens een verzoek voor een beveiligd gedeelte, waarop de server een compleet nieuwe verbinding opzet en het client certificaat vraagt. De aanvaller stuurt alle pakketjes onveranderd tussen de client en server door. Uiteindelijk wordt het HTTP request van de aanvaller, bijvoorbeeld voor een beveiligd gedeelte, uitgevoerd alsof het van de client komt.
Consortium
Het probleem werd in augustus door onderzoekers van PhoneFactor ontdekt, een bedrijf dat beveiliging voor mobiele telefoons doet. Achter de schermen werkte het bedrijf al twee maanden samen met een consortium van leveranciers genaamd ICASI (Industry Consortium for Advancement of Security on the Internet) om een industriebrede oplossing voor het probleem uit te brengen, genaamd “Project Mogul."
SAP engineer Martin Rex gooide roet in het eten, toen hij gisteren hetzelfde lek ontdekte. Rex was zich niet bewust van de gevolgen en plaatste zijn ontdekking op de IETF (Internet Engineering Task Force) mailinglist. Uiteindelijk besloot ook PhoneFactor met hun ontdekking publiekelijk te gaan. Het is nog steeds onbekend wanneer een update beschikbaar is.
De kwetsbaarheid is aanwezig in de laatste versies van Microsoft IIS en Apache Foundation httpd web servers, en ook OpenSSL is kwetsbaar. Inmiddels heeft onderzoeker Ben Laurie een patch ontwikkeld, maar die stopt alleen het opnieuw uitwisselen en lost niet het onderliggende probleem op. Een oplossing voor lange termijn wordt inmiddels besproken. Een mogelijkheid zou kunnen zijn om de client certificaten eerder uit te wisselen voordat een specifieke URL wordt opgevraagd.
Vergaande gevolgen
De gevolgen van het lek raken niet alleen HTTP. "Wat denk je van SQL? Een aanvaller die de mogelijkheid heeft om een enkel request van willekeurige lengte te injecteren in een stroom van SQL queries en responses kan vernietigend zijn." Daarnaast zijn er nog duizenden verschillende software update mechanismen die van SSL afhankelijk zijn om op een veilige manier te functioneren. "Er moet voor dit lek van alles worden gefixt: Web browsers, Web servers, Web load balancers, Web accelerators, mailservers, SQL Servers, ODBC drivers en peer-to-peer protocollen", aldus onderzoeker Chris Paget.
Volgens hem is dit "een bug die ons nog lang zal achtervolgen." Hij verwacht dat er tools verschijnen die dit lek over een groot aantal protocollen en apparaten zullen misbruiken. Het heeft dan ook vergaande gevolgen voor de beveiliging van talloze systemen, zo merkt hij op. "Iedereen die zegt dat dit geen probleem is, begrijpt het niet." Paget noemt het geen gigantisch probleem voor HTTP, hoewel hij er rekening mee houdt dat dit wel kan gebeuren. "Maar er is veel meer dat door SSL wordt beschermd dan alleen HTTP."
Deze posting is gelocked. Reageren is niet meer mogelijk.