Door Anoniem: Deze patch brengt ook nieuwe ciphersuites naar systemen ouder dan windows 8, namelijk AES-GCM(128 en 256 bit) met DHE_RSA en RSA key-exchange. Voorheen was alleen AES-GCM met ECDHE_ECDSA ondersteund.
Klopt, dank voor de melding!
Voor de geïnteresseerden: in
https://www.security.nl/posting/408406/Microsoft+brengt+encryptie+Windows+8_1+naar+oudere+versies#posting408414 heb ik nog eens beschreven hoe Diffie-Hellman (de "DH" in bovenstaande cipher suites) werkt en wat de voordelen zijn boven RSA key exchange.
Door Anoniem: Weet iemand of dit ook geldt als je webserver achter een reverse proxy hangt?
Dat hangt van de reverse proxy af. Gebruikelijk is dat reverse proxies SSL/TLS verbindingen "termineren", als volgt:
[Clients] -->
https --> { internet } -->
https --> [Reverse Proxy] -->
http --> [Web server]
In dat geval hangt het ervan af van welke "stack" op de reverse proxy gebruik gemaakt wordt. Als dat schannel is, is die
reverse proxy kwetsbaar. Als dat (up-to-date) OpenSSL is, ben je
in principe safe.
Een hopelijk idiote situatie kan ik echter niet uitsluiten, namelijk twee SSL/TLS "tunnels" in elkaar. De buitenste https laag wordt dan getermineerd door de reverse proxy. Normaal gesproken zou een webserver die SSL pakketjes op poort 80 ontvangt daar niets mee moeten doen, maar ik heb Microsoft software wel vaker zien "meedenken" (bijv. door bij het openen van bestanden niet naar de extensie maar naar de inhoud te kijken, en op basis daarvan in een ander programma te openen dan verwacht). Ik zou, voor de zekerheid, die webserver toch ASAP patchen.
Als je een reverse proxy gebruikt die
geen SSL/TLS termination doet (het nut daarvan ontgaat me, bij links en rechts
http verkeer kun je
wel filteren e.d.), d.w.z. alle pakketjes transparant doorgeeft aan de webserver, is de webserver natuurlijk wel kwetsbaar en moet zeker worden gepatched.
[Clients] -->
https --> { internet } -->
https --> [Transparante Reverse Proxy] -->
https --> [Web server]
Door Anoniem: Workstation systems are also impacted by the flaw because they can run server software that listens to specific ports and accepts connections from different clients.
Mag ik hieruit opmaken dat je niet kwetsbaar bent voor deze bug als je een simpele cliënt bent die alleen maar wat op het web rondsurft, en daarbij geen "server software" draait die op specifieke poorten luistert en connecties van verschillende clients accepteert???
Nee, je bent -vermoedelijk- wel degelijk kwetsbaar. Een scenario: je zit op een terras van een restaurant en maakt verbinding met een open WiFi netwerk. Je start MSIE en surft naar
https://www.security.nl/. Hoewel ik de details van mogelijke exploits nog niet ken, sluit ik niet uit dat een MitM (Man-in-the-Middle) aanvaller op dat moment, zich voordoend als www.security.nl, gemanipuleerde https pakketjes naar jouw PC kan sturen, en zo een remote exploit uitvoeren. Patchen dus!
(en zou het dan nog verschil maken of je Internet Explorer gebruikt of een andere browser???)
Deels. Firefox gebruikt een eigen SSL stack, er wordt geen gebruik gemaakt van schannel als je daarmee surft. Echter, op de achtergrond kan jouw PC bijv. Windows Updates checken of virusdefintities ophalen. Hoewel dat soort zaken vaak grotendeels via http gebeuren (slechte zaak trouwens), is een klein deel wel degelijk https, en maakt gebruik van schannel. Ook kan een webpagina geopend in Firefox een filmpje aanbieden dat geopend wordt in Media Player - en die gebruikt natuurlijk weer schannel. Dus loop je, bijv. op een openbaar WiFi netwerk, nagenoeg dezelfde risico's als ik hierboven schetste.
Vergelijkbare risico's loop je als jouw internetverbinding gerealiseerd wordt via een gehackte modem/router (die hoeft niet van jezelf te zijn, dit kan natuurlijk ook bij familie/vrienden gebeuren). Kortom, ook PC's moeten gepatched worden voor dit schannel lek!
Door Picasa3: @Erik van Straten. Als er exploits gemeld worden (en ik zo'n sampel in handen krijg) dan ben ik bereid om dit om de zoveel uur naar VirusTotal te uploaden.
Toppie, ik zie ze graag gemeld worden (maar hoop stilletjes dat het nog even duurt voor exploits gepubliceerd worden).