Security Professionals - ipfw add deny all from eindgebruikers to any

BEAST en CBC cipher attack

25-09-2011, 14:12 door Erik van Straten, 4 reacties

Afgelopen vrijdag hebben Thai Duong en Juliano Rizzo hun BEAST (Browser Exploit Against SSL/TLS) aanval gepubliceerd op de zevende "ekoparty Security Conference" ([url]http://www.ekoparty.org/[/url]). De aankondigingen van beide sprekers staan hier: [url]http://www.ekoparty.org/2011/thai-duong.php[/url] en hier: [url]http://www.ekoparty.org/2011/juliano-rizzo.php[/url].

Ondertussen hebben de auteurs een beschrijvend document en een stukje java code gepubliceerd dat hier te vinden is: [url]http://www.insecure.cl/Beast-SSL.rar[/url]

Bron: [url]http://isc.sans.org/diary/SSL+TLS+part+3+/11635[/url]; zie ook [url]http://isc.sans.edu/diaryarchive.html?year=2011&month=9[/url] voor meer berichtgeving hierover.

Voor zover ik het document na een snelle scan begrijp is er sprake van 2 zaken:[quote][i]ingesprongen ter verduidelijking, dit is geen quote maar mijn interpretatie: [/i][b](1)[/b] Een verdere bevestiging van een bekende known-plain-text attack mogelijkheid bij CBC (Chain Block Cipher) encryptie (dit is een algemeen probleem in SSL v3 en TLS v1).

[b](2)[/b] Het gebruikmaken van kwetsbaarheden in webbrowsers en/of plugins om de [i]same origin policy[/i] te omzeilen. Doel van de aanvaller is hierbij dat, als jij [url]http://aanvaller.com/[/url] opent, hij jouw webbrowser kan dwingen tevens een verbinding te openen met [url]https://www.bank.nl/[/url] (beide websites zijn fictief) en daar gegevens van terug te krijgen. Daarbij moet het voor de aanvaller [i]ook[/i] mogelijk zijn om jouw webbrowser [i]door de aanvaller geleverde informatie[/i] naar bank.nl te laten sturen, de zogenaamde "plain-text", [i]en[/i] de aanvaller moet kunnen zien wat jou browser verstuurt. Op die manier kan de aanvaller jouw versleutelde session cookie met de bank achterhalen, en namens jou verbindingen openen. Dit is een complexe attack en best een prestatie.[/quote]Echter, het grootste security risisco en probleem hierbij is (1); de auteurs hebben (2) slechts gebruikt om de risico's sappig te kunnen demonstreren. Probleem (2) moet te fixen zijn door updates van webbrowsers en plugins (het feit dat same origin attacks al jaren een probleem zijn betekent helaas wel dat softwareschrijvers veel moeite hebben om dit goed onder de knie te krijgen).

Risico (1) is vooral erg groot als een aanvaller directe toegang tot jouw netwerkverbinding heeft (denk aan gecompromitteerde PCs op bedrijfsnetwerken en open Wifi access points) en je websites bezoekt die [i]deels[/i] van https gebruik maken. De aanvaller heeft dan geen last van de [i]same origin policy[/i]; in http data van de website naar jouw webbrowser kan hij https requests naar de webserver injecteren met inhoud naar keuze, en de versleutelde data (zowel door jouw webbrowser verzonden als door de webserver teruggestuurd) analyseren.

Dit is een snelle write-up (op een zonnige zondagmiddag), ik ben benieuwd hoe zich dit verder gaat ontwikkelen. Aanvullingen en correcties zijn van harte welkom!

Reacties (4)
26-09-2011, 13:19 door [Account Verwijderd]
[Verwijderd]
26-09-2011, 21:27 door Erik van Straten
Door Peter V: Hoi Erik,
Ik had begrepen dat het inloggen via een verbinding met TLS 1.0 minstens een half uur moet duren waarbij de sessie kan worden gekaapt. Weet jij of dit klopt?
Eerdere berichten spraken van 10 minuten, zie bijv. http://www.h-online.com/security/news/item/Tool-cracks-SSL-cookies-in-just-ten-minutes-1346387.html.

Overigens was het wel een mooie show daar bij die ekoparty, zie http://www.youtube.com/watch?v=Mxm8JEUXOuQ (je moet wel even blijven kijken!) Bron: http://twitter.com/julianor.

Het volgende filmpje lijkt een aanval op een Paypal sessie te tonen. Het is mij niet duidelijk of, en hoe lang, de aanval al bezig is op het moment dat het filmje begint, maar daarna lijkt een resultaat binnen 1 minuut te verschijnen: http://www.youtube.com/watch?v=R-vGynQO7Wo. Of e.e.a. op waarheid berust weet ik natuurlijk niet.
27-09-2011, 12:22 door [Account Verwijderd]
[Verwijderd]
27-09-2011, 12:43 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.