image

'Microsoft beschermt gebruikers slecht tegen NSA'

woensdag 26 juni 2013, 10:57 door Redactie, 11 reacties

Dagelijks worden er door inlichtingendiensten grote hoeveelheden versleuteld verkeer opgeslagen, en hoewel de data vandaag misschien onleesbaar is, kan die morgen worden gekraakt. Daarvoor waarschuwt internetbedrijf Netcraft. "De reden dat overheden veel moeite doen om grote hoeveelheden versleuteld verkeer op te slaan, is dat de SSL privésleutel later beschikbaar wordt."

Dit zou bijvoorbeeld kunnen door een gerechtelijk bevel, social engineering, een succesvolle aanval op de website of cryptoanalyse. "Dit zou echt Pandora's doos openen, aangezien op een drukbezochte sites een enkele sleutel het eerdere verkeer van miljoenen mensen zou ontsleutelen", stelt Netcraft.

Perfect forward secrecy
Er is een methode die hier bescherming tegen biedt, genaamd perfect forward secrecy (PFS). In het geval de SSL privésleutel van een website wordt gecompromitteerd, is de privécommunicatie die in het verleden plaatsvond nog steeds beschermd. SSL-sites die PFS gebruiken hebben voor elke sessie een sleutel, die niet wordt onthuld als de 'lange termijn' privésleutel wordt gecompromitteerd.

De veiligheid van PFS hangt ervan af dat beide partijen het gedeelde geheim nadat de transactie is voltooid verwijderen. Inlichtingendiensten die PFS willen afluisteren, moeten elke sessie onafhankelijk van elkaar proberen te kraken. PFS werd in 1992 uitgevonden, twee jaar voordat het SSL-protocol verscheen.

Browser
Ondanks het belang van PFS is dit nog steeds geen gemeengoed. Het gebruik van PFS is afhankelijk van een uitwisseling tussen de browser en de website, die overeen moeten komen welke PFS cipher suite ze gebruiken. Hoewel PFS grote voordelen voor de privacy van gebruikers heeft, wordt dit niet door alle browsers ondersteund. Uit onderzoek van Netcraft komt naar voren dat voor Internet Explorer grote steken hier laat vallen.

Naast de browser moet ook de webserver PFS ondersteunen. Dan blijkt dat Microsoft het wederom laat afweten, aangezien ook de Internet Information Services (IIS) websrever PFS niet ondersteunt. Uit onderzoek van Netcraft blijkt verder dat alle websites van bedrijven die met het surveillanceprogramma PRISM in verband worden gebracht, geen PFS gebruiken.

"Zonder de ondersteuning van twee grote browsers en grote websites, missen veel internetgebruikers de voordelen van perfect forward secrecy", concludeert het internetbedrijf.

Reacties (11)
26-06-2013, 11:41 door Nimrod
Ik voorspel haat reacties tegen Microsoft.

PS: Admin: websrever moet zijn webserver.
26-06-2013, 12:14 door [Account Verwijderd]
[Verwijderd]
26-06-2013, 12:25 door Anoniem
SSL encryptie kost cpu van de webserver en PFS nog veel meer. logisch dat het pas wordt toegepast als men het eist.
26-06-2013, 12:38 door Anoniem
In het artikel wordt het steeds PFS genoemd, maar in het praktijk komt het neer op Diffie-Hellman key exchange. Dus ga gewoon naar je favourite site end check welke ciphers beschikbaar zijn en kijk of DH ergens tussen staat.

Je kan ook zelf testen: in firefox open about:config en zoek op the opties "security.ssl3". Als je daar alles uitzet waar geen DH in voor komt (in mijn browser de laatste 10 ciphers) kan je het forceren. Maar je zult ook merken dat er veel sites zijn die dan niet meer willen verbinden.

Grotere sites doen het vaak niet want dan kan je niet zo makkelijk load balancing doen. Je moet dan zorgen dat alle keys overal beschikbaar zijn in real-time...
26-06-2013, 13:01 door yobi
Zijn de updates van Microsoft dan wel te vertrouwen?
26-06-2013, 13:02 door Rasalom
Door Nimrod: Ik voorspel haat reacties tegen Microsoft.
"Och arme" Microsoft reacties zijn tegenwoordig populairder.

Door yobi: Zijn de updates van Microsoft dan wel te vertrouwen?
Ik mis de link naar het nieuwsitem. Waarom zouden die niet te vertrouwen zijn? Dat een sleutel in de *toekomst* gekraakt zou kunnen worden, maakt de updates *nu* niet onbetrouwbaar lijkt me.
26-06-2013, 13:08 door Fwiffo
Als de NSA het gebruik probeert te ontmoedigen, dan is dat een indicatie dat de technologie werkt zoals bedoeld ;-)
Voor zover ik het begrijp wordt via de normale encryptie (SSL/TLS) een extra asymmetrische sleutel uitgewisseld waarvan de private key na de sessie secure gewiped wordt. Deze sleutel heet ook wel een 'ephemeral key'.
Het kan echter ook zo zijn dat (grote) websites de extra rekenlast van PFS niet aankunnen?? En Microsoft kan al bij de plain text, dus daar kan de NSA vast ook wel bij...
26-06-2013, 13:11 door blondie1970
Ik denk dat het voor de grote drieletterige Amerikaanse organisaties allemaal veel eenvoudiger is: een achterdeur bij de Verisigns van de wereld en ze krijgen het betreffende (of hebben ze gewoon alle(...) ) server certificaat, reversed proxy en ze kunnen gewoon in de stroom meekijken. Niet heel moeilijk, goed schaalbaar, ... wie houdt ze tegen?
26-06-2013, 13:45 door Anoniem
Door blondie1970: Ik denk dat het voor de grote drieletterige Amerikaanse organisaties allemaal veel eenvoudiger is: een achterdeur bij de Verisigns van de wereld en ze krijgen het betreffende (of hebben ze gewoon alle(...) ) server certificaat, reversed proxy en ze kunnen gewoon in de stroom meekijken. Niet heel moeilijk, goed schaalbaar, ... wie houdt ze tegen?

Dat heeft geen zin. Met het certificaat heb je nog steeds de prive sleutel niet en kan je dus niet meeluisteren. Als je een certificaat aanvraagt moet je er wel opletten dat je zelf de sleutel genereert, maar dat is meestal wel het geval. In het Certificate Signing Request die je naar een Certificate Authority stuurt staat alleen je publieke sleutel en niet je prive sleutel. Wel kan een Certificate Authority een certificaat op de zelfde naam van een klant een tweede certificaat aanmaken waarmee de ontvanger van dat certificaat een man in the middle attack uit kan voeren. Dat is al eens gebeurt, bijvoorbeeld bij het diginotar debacle. Maar dat valt wel bij mensen die goed opletten of zo verstandig zijn om certificaten vast te pinnen omdat dat certificaat anders is dan het reguliere certificaat.
26-06-2013, 14:23 door Anoniem
Door Rasalom:
Door Nimrod: Ik voorspel haat reacties tegen Microsoft.
"Och arme" Microsoft reacties zijn tegenwoordig populairder.
Al jaren licht perplexe reacties "Waarom doen jullie nou zo moeilijk? Net of jullie verslaafd zijn aan uitgebuit worden."

Door yobi: Zijn de updates van Microsoft dan wel te vertrouwen?
Ik mis de link naar het nieuwsitem. Waarom zouden die niet te vertrouwen zijn? Dat een sleutel in de *toekomst* gekraakt zou kunnen worden, maakt de updates *nu* niet onbetrouwbaar lijkt me.
Dat ben ik wel met je eens, qua redenering. Afgezien daarvan, waren er eerder injecties van gesigneerde malwareupdates in hun updatesysteem. Dat is een reden waarom je wel kan stellen dat hun updates niet altijd te vertrouwen zijn.


Door Fwiffo: Voor zover ik het begrijp wordt via de normale encryptie (SSL/TLS) een extra asymmetrische sleutel uitgewisseld waarvan de private key na de sessie secure gewiped wordt. Deze sleutel heet ook wel een 'ephemeral key'.
Ik ben even snel gaan zoeken, en het ligt een klein beetje anders. Zie de NOTES sectie hier:
http://www.openssl.org/docs/ssl/SSL_CTX_set_tmp_rsa_callback.html

In het kort: Nee, meestal niet zelfs. De SSL standaard staat RSA FS alleen maar toe in "export crypto" situaties.

Het kan echter ook zo zijn dat (grote) websites de extra rekenlast van PFS niet aankunnen??
Forward secrecy is een eigenschap, niet zozeer een opzichzelfstaand systeem. Zeg maar hoe een functie bijectief kan zijn. Maar publieke sleutelcryptografie is redelijk rekenintensief. Van het type "we wisselen wel gegenereerde symmetrische sleutels uit en gebruiken dat wel voor de data".

Zie ook https://en.wikipedia.org/wiki/Perfect_forward_secrecy.

En Microsoft kan al bij de plain text, dus daar kan de NSA vast ook wel bij...
Geen idee wat er wel en niet kan. Erg betrouwbaar zijn ze niet. Herinnert zich nog iemand die RSA sleutel met prominent de naam van de NSA erop die iemand in een windowsonderdeel verborgen terugvond en waarvan niemand wist waar'ie nou precies voor was?
26-06-2013, 17:02 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.