image

SSL-lek laat hackers cookies en wachtwoorden stelen

vrijdag 13 november 2009, 09:44 door Redactie, 6 reacties

Het recent onthulde beveiligingslek in het SSL-protocol is gevaarlijker dan in eerste instantie werd aangenomen, het laat aanvallers ook vertrouwelijke gegevens zoals cookies en andere inloggegevens stelen. Via de aanval is het mogelijk om data aan een versleutelde HTTPS transactie toe te voegen. De impact van het lek is echter vergelijkbaar met een andere bekende kwetsbaarheid, genaamd Cross Site Request Forgery (CSRF). Verder onderzoek wijst uit dat dit niet helemaal het geval is. "Ik noemde deze aanvallen applicatie specifiek en esoterisch. Helaas is de situatie erger dan gedacht", zegt Tom Cross van IBM's Internet Security Systems (ISS).

Als een webapplicatie gebruikers toestaat willekeurige data op te slaan of te versturen van een post request naar een locatie waar de gebruiker het later kan ophalen, kan een aanvaller het HTTP request als een post "prefixen" en dan teruglezen. Daarmee krijgt de aanvaller toegang tot gevoelige informatie, zoals cookies en inloggegevens. Beveiligingsonderzoeker An?l Kurmu? demonstreerde hoe hij het Twitter request van een slachtoffer naar zijn eigen Twitter feed poste, waarmee hij toegang tot het wachtwoord van het slachtoffer kreeg.

OpenSSL
"Veel webapplicaties laten gebruikers willekeurige data opslaan en versturen", gaat Cross verder. Het duidelijkste voorbeeld is webmail. Een aanvaller zou in principe zichzelf een cookie van het slachtoffer kunnen mailen. "Webmail inloggegevens zijn een populair doelwit op onbeveiligde draadloze netwerken." Volgens Cross zijn er ook nog andere mogelijkheden met dit lek die nog ontdekt moeten worden. "En natuurlijk is HTTPS niet het enige protocol dat SSL gebruikt." Inmiddels is OpenSSL 0.9.8I verschenen die renegotiation uitschakelt, wat voor de meeste applicaties geschikt is. Inmiddels zou Twitter het al hebben toegepast en is het niet meer mogelijk om op de manier van Kurmu? wachtwoorden te stelen.

Reacties (6)
13-11-2009, 10:28 door Anoniem
btw misschien een hele domme vraag van mij maar kun je zien welke versie van OpenSSL een programma gebruikt (zoals twitter). want ik zou het wel graag willen weten of ik veilig ergens kan inloggen of niet (in iedergeval weer iets veiliger dan...)
13-11-2009, 11:02 door Anoniem
http://www.security.nl/artikel/31403/1/%22SSL-lek_geen_reden_tot_paniek%22.html
[sarcasm]
met andere woorden ... paniek

mooi toch ? dat er nu ineens op een vrijdag notabene ineens van alles geupdate moet gaan worden
[/sarcasm]
13-11-2009, 12:13 door Anoniem
Door Anoniem: btw misschien een hele domme vraag van mij maar kun je zien welke versie van OpenSSL een programma gebruikt (zoals twitter). want ik zou het wel graag willen weten of ik veilig ergens kan inloggen of niet (in iedergeval weer iets veiliger dan...)

@Erika ~ $ openssl
OpenSSL> version
OpenSSL 0.9.8l 5 Nov 2009

Maar het probleem zit hem niet zozeer in de openssl versie, maar in het feit dat alle applicaties gecompiled zijn tegen de verkeerde.
MAW, het upgraden van alleen openssl zal het probleem niet oplossen, je zult dus alles wat statisch gebruikt maakt van de libraries ook moeten recompilen. Te lezen, je als in jij of de distributeur.
13-11-2009, 12:25 door RichieB
Wel blijven nadenken hoor. De twitter API gebruikt een enkel HTTP request (met username/password) en kan/hoeft dus geen CSRF protection toe te passen. Voor staande SSL sessies is CSRF bescherming nog steeds afdoende. Voor single request APIs moet je inderdaad iets meer regelen, zoals opgraden naar OpenSSL 0.9.8l.
13-11-2009, 14:17 door spatieman
nee hoor..
nog steeds niets aan de hand.
ga maar gerust weer koffie drinken, niet aan de hand, doe maar rustig webmail lezen..
13-11-2009, 18:43 door DJ de DJ
Ik begrijp het niet helemaal. Soms is een klein lek voldoende om de wereldpers te halen (en tweemaal zoveel kans daarop als je Kaminsky heet) maar nu is er een echt lek dat heel snel misbruikt kan worden voor allerlei scams en zwijgt de wereldpers.

Kijk, daar, ik zie opeen nigerianen allemaal wifi ap's schiphol binnendragen. Vraag me af wat die gaan doen.....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.