Onderzoekers zullen vrijdag demonstreren hoe ze versleuteld verkeer tussen bank- en betaalsites kunnen onderscheppen en uitlezen. De aanval is ontworpen door Juliano Rizzo en Thai Duong en bestaat uit een tool die HTTPS cookies kan stelen en ontsleutelen. Ook websites die HTTP Strict Transport Security gebruiken, wat websites dwingt om over TLS/SSL te communiceren indien mogelijk, zijn kwetsbaar.
Voor het uitvoeren van de aanval moet de aanvaller tussen het slachtoffer en de website in zitten. Zodra het slachtoffer op een website via HTTPS inlogt en een cookie ontvangt, wordt er via de BEAST (Browser Exploit Against SSL/TLS) tool, code in de browser geïnjecteerd. Dit kan via een iframe of door het sturen van de BEAST JavaScript naar de browser. Zodra BEAST actief is, zoekt een netwerksniffer naar actieve TLS-verbindingen en zal dan het HTTPS cookie stelen en ontsleutelen. Zodoende kan de aanvaller de sessie van het slachtoffer overnemen.
"BEAST is te vergelijken met een cryptografisch Trojaans paard, een aanvaller voegt wat JavaScript aan je browser toe, en de JavaScript werkt samen met de netwerksniffer om je HTTPS-verbinding te ondermijnen", verklaart beveiligingsonderzoeker Trevor Perrin. "Als de aanval zo snel en breed werkt als ze beweren, is het een reële dreiging."
Cookie
Ook als het slachtoffer daarna een andere website bezoekt zal de aanval nog steeds werken. De aanval dwingt de browser om pagina's van de aangevallen website te laden, waarna de tool het eerste deel van het verzoek aan de webserver ontsleutelt, dat ook het secure cookie bevat. Vanuit de SSL sessie kunnen Rizzo en Duong deze cookies ontsleutelen. Volgens de twee onderzoekers misbruikt hun tool een lek in het TLS 1.0 protocol dat al geruime tijd bekend is, maar waar altijd van gedacht werd dat het niet te misbruiken was.
"Het is de moeite waard om te weten dat het lek dat BEAST misbruikt al sinds de eerste SSL-versie aanwezig is. De meeste mensen in de crypto- en security-gemeenschap concludeerden dat het niet te misbruiken was. Daarom is het zolang genegeerd geweest." De aanval werkt niet alleen tegen browsers, maar ook tegen andere diensten die SSL gebruiken, zoals instant-messaging clients en VPNs.
Protocol
Volgens Rizzo werken browserleveranciers aan een 'workaround', maar is de echte oplossing het overstappen op een nieuw protocol.
"Het oplossen van de authenticatie-problemen vereist mogelijk een nieuw vertrouwensmodel, maar het oplossen van het lekst dat BEAST misbruikt vereist een grote aanpassing aan het protocol zelf. We hebben sinds begin mei met browser- en SSL-leveranciers samengewerkt, en elke voorgestelde oplossing is met sommige SSL-applicaties incompatibel."
Deze posting is gelocked. Reageren is niet meer mogelijk.