[Van TS:]
Er zijn zo te zien al banken bezig om zich te herstellen.
Weet dus wel dat de getoonde lijst maar een
momentopname is,
en dat de status die in de lijst wordt vermeldt inmiddels veranderd kan zijn!
Over een tijdje hoop ik een nieuwe inventarisatie te doen om te kijken wat er is verbeterd.
(misschien ook met andere banken die in deze eerste lijst nog niet werden genoemd)
--------------------------------------------------------------------------------------------------------------------------------------------
Nog even specifiek over ABNAMRO:
Voor abnamro is mogelijk niet hun inlogserver getest, maar de server van "abnamro.nl".
Voor
www.accessonline.abnamro.com geldt momenteel:
===============+======+========+====+======+========+=======+======+========+========|
...............|.HSTS.|.TLS1.2.|.FS.|.SSL3.|.POODLE.|.BEAST.|.RC4..|..Score.|.SSLLABS|
===============+======+========+====+======+========+=======+======+========+========|
ABNAMRO........|-365-.|..<OK>..|.-..|..-...|..<OK>..|.<OK>..|..-...|..<4>...|..<A->..|
===============+======+========+====+======+========+=======+======+========+========|
Opvallend is dat bij deze server nog steeds RC4 wordt geforceerd, en dat men de oude "BEAST" kwetsbaarheid
die in TLS1.1 is verholpen, belangrijker vindt dan de oprukkende RC4-kwetsbaarheid???
Van "BEAST" moeten we weten dat deze aanval in de nieuwere browsers met TLS1.1 en TLS1.2 niet meer mogelijk is.
En verder:
1. Deze aanval is niet gemakkelijk. Het is niet mogelijk door simpelweg aftappen van het netwerkverkeer.
2. De aanvaller moet van te voren weten welke beveiligde website je bezoekt.
3. De aanvaller moet een succesvolle Man-in-the-middle-aanval uitvoeren.
4. Hij moet ongemerkt meerdere malen de juiste datapaketten op het juiste moment in het normale netwerkverkeer injecteren
5. Mocht dit allemaal lukken, dan kan de aanvaller nog steeds maar één datablok per keer ontsleutelen.
6. Met active-X uit en javascript uitgezet in je browser, wordt zo'n aanval nog eens zoveel moeilijker.
Maar wie echt zo zeker mogelijk wil zijn, zal naast SSLv3 dus ook TLS1.0 moeten uitzetten aan de serverkant.
En hierbij voor lief nemen dat klanten niet meer met "legacy browsers" kunnen internetbankieren...
Wil men dit niet, dan kan men oude browsers waarin de BEAST-kwetsbaarheid nog aanwezig is, 3DES laten gebruiken
met helaas een geringe kans op "BEAST". Of anders RC4 blijven gebruiken met al zijn toegenomen risico's...
Inderdaad: een kwestie van "óf door de hond, óf door de kat gebeten worden".
Met als allerlaatste stukje extra bescherming misschien nog: alle active scripting uitzetten in de clientbrowser.
Maar dit is helaas weer iets wat niet alle banksites accepteren, en niet elke klant kan/zal dit doen. Lastig dilemma!
Feit is in ieder geval dat momenteel RC4 gemiddeld kwetsbaarder wordt geacht dan een BEAST-aanval op CBC- blockciphers. Daarom dient men liefst alle RC4 ciphers te verwijderen.
Of op zijn minst voor de legacy browsers 3DES voorrang te geven bóven RC4.
Een nauwkeurige serverconfiguratieafweging is gemaakt op:
http://yuridejager.wordpress.com/tag/beast/.
Dit werd in ieder geval toen (mei 2014) beloond met "A+" van ssllabs.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Laatste bevinding: bij de oorspronkelijk door mij geteste server (="abnamro.nl"; Niet "www.accessonline.abnamro.com")
zag ik zojuist dat
SSL3 inmiddels is uitgezet! :))
Deze server is nu dus in elk geval ook niet meer kwetsbaar voor POODLE. Hij scoort nu 4 1/2 punt.