Google gaat met Chrome 32 een encryptie-experiment uitvoeren om te kijken of het internet sneller naar een sterkere vorm van encryptie kan overstappen dan nu wordt gebruikt. Bij het opzetten van een versleutelde verbinding via SSL/TLS kunnen er verschillende algoritmes en modes worden gekozen.
Een populair algoritme is het 26-jaar oude RC4, waar onderzoekers inmiddels verschillende kwetsbaarheden in hebben aangetoond. Daardoor zou een aanvaller de inhoud van versleuteld verkeer kunnen achterhalen. Een ander probleem met het opzetten van beveiligde verbindingen is aanwezig in de AES-CBC mode. Het gaat hier niet om problemen in AES, maar in de manier waarop CBC (Cipher Block Chaining) door TLS wordt gebruikt.
In 2011 demonstreerden onderzoekers de zogeheten BEAST-aanval waardoor ze in staat waren om versleutelde verbindingen af te luisteren. Deze aanval maakt misbruik van een lek in de manier waarop CBC-initialisatievectoren door TLS-versies voor versie 1.1 worden gegenereerd. Het probleem met deze aanval is dat het alleen aan de kant van de server kan worden opgelost, omdat de browser niet kan bepalen of een server gepatcht is voordat er AES-CBC wordt gebruikt.
Er zijn echter oplossingen die wel bescherming bieden en nog niet zijn gekraakt, zoals AES-GCM en ChaCha20-Poly1305. Om deze oplossingen te gebruiken is het nodig dat servers TLS 1.2 gebruiken voor het opzetten van de beveiligde verbinding. "Een groot deel van het internet gaat echter trager dan we zouden willen", zegt Google software-engineer Adam Langley. Hij stelt dat RC4 fundamenteel kwetsbaar is en vervangen moet worden, maar dat het aanvallen van dit algoritme kostbaar is.
De aanvallen tegen CBC-mode zijn echter veel praktischer uit te voeren. Een aanvaller zou in een uur tijd versleutelde informatie kunnen achterhalen. Een bijkomend probleem is dat slechts één van de problemen in de browser kan worden opgelost, of RC4 of CBC. "En het is onduidelijk wat de beste oplossing is als er niets beters voorhanden is", merkt Langley op.
TLS 1.2 biedt echter een oplossing, maar de uitrol ervan wordt gehinderd door oudere servers die geldige TLS-berichten niet kunnen verwerken, waardoor de uitwisseling over het te gebruiken encryptie-algoritme niet kan plaatsvinden. Ook is het volgens Langley de vraag of firewalls en andere netwerkapparatuur TLS-verbindingen niet foutief verwerken, waardoor TLS 1.2 uiteindelijk ook niet werkt.
Daarom zal Google met Chrome 32 een experiment gaan uitvoeren om op dit probleem te testen. Als TLS 1.2 op het moderne internet blijkt te werken, kunnen er maatregelen worden genomen om TLS op de eerder genoemde TLS-servers te repareren, zodat het uitwisselen van te gebruiken TLS-versie wel blijft werken.
Deze posting is gelocked. Reageren is niet meer mogelijk.