image

Alle software die SSL gebruikt is lek

vrijdag 6 november 2009, 14:46 door Redactie, 16 reacties

Het gisteren onthulde SSL-lek zorgt ervoor dat alle software die het protocol gebruikt, gepatcht zal moeten worden. Dat zegt het bedrijf dat het probleem in augustus ontdekte. "Omdat dit een protocol-lek is, en niet een implementatie-fout is, zijn de gevolgen verstrekkend", aldus Steve Dispensa, CTO van PhoneFactor. "Alle SSL libraries hebben een patch nodig, en meeste client en server applicaties moeten tenminste een nieuw exemplaar van de SSL libraries aan hun producten toevoegen. De meeste gebruikers zullen uiteindelijk alle software die SSL gebruikt moeten updaten." Het gaat dan om browsers, servers, smartcards, VPN producten en tal van andere apparaten die het protocol in hun firmware embed hebben.

Marsh Ray, de ontdekker van het lek, werkt sinds augustus al aan een oplossing, samen met de Internet Engineering Task Force (IETF) en leveranciers zoals Google en Microsoft. "De bug resulteert in een serie gerelateerde aanvallen die een man-in-the-middle slechte dingen met je SSL/TLS verbinding laat doen. Een aanvaller kan zijn eigen tekst injecteren in elke applicatie waarvan jouw applicatie denkt dat het een versleutelde en veilige verbinding is", zegt Ray. "Dit heeft gevolgen voor alle protocollen die bovenop SSL en TLS draaien, zoals HTTPS."

Patch
Volgens Dan Kaminsky is de kwetsbaarheid niet alleen beperkt tot het injecteren van verkeer. "HTTPS content zal vanwege deze bug lekken. Onderschat nooit het nut van een subtiel cryptografisch lek." Marsh merkt op dat alle SSL-aanvallen die hij recentelijk heeft gezien, zich rond de client of server software bevonden, of de manier waarop die certificaten verwerkten. "Wat met deze bug anders is, is dat zowel de client als server gepatcht moeten worden om de volledige security garanties te herstellen die van TLS verwacht worden." De onderzoeker zegt dat eindgebruikers zich niet al teveel zorgen moeten maken, maar dat ze de patch zo snel als mogelijk zodra die beschikbaar is dienen te installeren.

Reacties (16)
06-11-2009, 15:00 door Anoniem
Dacht even dat Dan weer zou beginnen over DNS... ;-)
06-11-2009, 15:07 door Anoniem
Een flinke bug.......

En dat zeg ik niet vlug (he dat rijmt...)

Het Orakel
06-11-2009, 15:36 door Anoniem
Door Anoniem: En dat zeg ik niet vlug (he dat rijmt...)

Hoezo niet, je bent een langzame prater? ;-)
06-11-2009, 16:46 door spatieman
als de client ook niet correct ingestelt is, is het helemaal een ramp :(
06-11-2009, 19:16 door _Peterr
Het "probleem" vat best mee. OpenSSL heeft al een update.
06-11-2009, 20:46 door Anoniem
@_Peterr De patch is niet optimaal: re-negotiation wordt uitgezet. Dat is wel drastisch. En zelfs als je die accepteert, moet alles gehercompileerd worden etc etc. Kan nog wel een jaar of langer duren voor alles uptodate is, denk ik.
07-11-2009, 09:43 door Syzygy
Door _Peterr: Het "probleem" vat best mee. OpenSSL heeft al een update.

Gelukkig maar !

Het Armageddon der Security hebben we net op tijd kunnen vermijden.
07-11-2009, 11:21 door Anoniem
Dan hoop wel dat Ubuntu Dapper Drake wel voorziet van die patch, anders zal een distro upgrade onvermijdelijk zijn.
Ja ik weet het, Dapper is al aardig oud, maar word nog wel onderhouden.

Alleen is Ubuntu Dapper upgraden niet zo makkelijk als het lijkt, je hebt niet een simpel upgrade commando zoals je nu hebt.
Nee... ik kan gewoon gaan lopen klooien egrap, dist-upgrade en upgrade! EN DAN MAAR HOPEN DAT HET WERKT :D Want die handleidingen op internet zijn ook ruk.

Als iemand een goede handleiding weet (ik heb overal gezocht) alsjeblieft dan mailen naar: s.stok@rollerscapes.net

Inmiddels heeft Apache zelf een tijdelijk patch vrijgeven, dus die vandaag maar even uitrollen.
07-11-2009, 13:30 door [Account Verwijderd]
[Verwijderd]
07-11-2009, 18:59 door Anoniem
Door rookie: Wat ik mij altijd afvraag en wat de kritische lezer hier eigenlijk zichzelf nooit af vraagt is:

1. is het nou een LEK of is het nou een achterdeurtje?
2. Hoelang is dit achterdeurtje annex lek al bekend in de underground scene?

*x-files geluidje maakt*

Laat die grijze massa eens werken. ;)

Als je een beetje oplet hoe de exploit misbruikt kan worden, weet je ook dat de "underground scene" niet de meest voor de hand liggende dader is.
08-11-2009, 02:09 door Anoniem
1. Ja.
2. Je moet er altijd vanuit gaan dat de 'underground' scene er al van op de hoogte is. Hoe lang is dan eigenlijk niet zo boeiend.
08-11-2009, 12:26 door [Account Verwijderd]
[Verwijderd]
08-11-2009, 12:27 door [Account Verwijderd]
[Verwijderd]
08-11-2009, 22:54 door Anoniem
Door Anoniem: Dacht even dat Dan weer zou beginnen over DNS... ;-)

Sorry for the English -- be nice to Dan, I know him personally and he's usually right. :)
09-11-2009, 05:14 door Anoniem
Door rookie:
Door Anoniem:
Hoe lang is dan eigenlijk niet zo boeiend.

Kijk voor jouw computertje thuis maakt het natuurlijk geen zak uit, maar voor het bedrijfsleven die echt belangrijke gegevens hebben, is dit zeker wel boeiend.

okee, let me rephrase dan.
2. 'vanaf het moment dat het lek bestond' is het enige dat je redelijkerwijs aan kan nemen.

Dat bedoelde ik met 'niet zo boeiend', mijn excuses.
10-11-2009, 09:56 door Anoniem
Dit was al maanden bekend onder de programmeurs.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.