Onderzoekers hebben een nieuw lek in TLS/SSL ontdekt waardoor aanvallers de versleutelde verbindingen van Android- en Apple-gebruikers kunnen aanvallen. Het probleem, dat de naam "FREAK Attack" heeft gekregen, is in sommige TLS/SSL-servers en clients aanwezig en laat een aanvaller die zich tussen het doelwit en het internet zit de beveiliging van de TLS-verbinding naar een zwakke encryptie kan downgraden. Vervolgens kan deze encryptie worden aangevallen en de inhoud van het beveiligde verkeer worden bekeken.
De kwetsbaarheid wordt veroorzaakt door het Amerikaanse exportbeleid uit de beginjaren 1990, waardoor sterke encryptie niet mocht worden geëxporteerd. In plaats daarvan mocht er alleen "export-grade" RSA-encryptie worden geleverd. De encryptiesleutels mochten in dit geval slechts 512-bits groot zijn. Volgens cryptografieprofessor Matthew Green was de 512-bit export-grade-encryptie een afweging tussen "dom en dommer". "In theorie was het ontwikkeld om ervoor te zorgen dat de NSA communicatie kon benaderen, terwijl er ook kon worden beweerd dat de cryptografie "goed genoeg" was voor commercieel gebruik."
Volgens Green leidde de noodzaak om export-grade-encryptie te ondersteunen tot technische uitdagingen. Amerikaanse servers moesten namelijk zowel sterke als zwakke encryptie ondersteunen. De SSL-ontwikkelaars gebruikten hiervoor een mechanisme dat bij het opzetten van een beveiligde verbinding tussen twee partijen de sterkste encryptie kiest die beide partijen ondersteunen . In theorie zouden Amerikaanse gebruikers met Amerikaanse servers dan van sterke encryptie gebruik kunnen maken, terwijl ook buitenlandse clients met zwakke encryptie werden ondersteund.
De meeste moderne clients, zoals browsers, zouden bij het opzetten van een versleutelde verbinding geen export-grade-encryptie meer aanbieden. Daarnaast werd er vanuit gegaan dat de meeste servers ook geen export-grade-encryptie meer zouden aanbieden. Verder zou een aanvaller in het geval er toch export-grade-encryptie voor de versleutelde verbinding werd gebruikt een 512-bit RSA-sleutel moeten berekenen.
Onderzoekers van Microsoft Research, INRIA en IMDEA ontdekten dat sommige moderne TLS-clients, waaronder Apple's Secure Transport en OpenSSL, een kwetsbaarheid bevatten. Daardoor accepteren ze RSA export-grade-encryptie, ook al hebben ze hier niet om gevraagd. Volgens Green heeft deze bug grote gevolgen, omdat een aanvaller hierdoor de verbinding kan downgraden. Wel moet de client in kwestie kwetsbaar zijn en de server export-grade RSA ondersteunen. In tegenstelling tot wat veel mensen dachten is export-grade RSA nog steeds in gebruik. 36,7% van de 14 miljoen onderzochte websites bleken het te ondersteunen.
"We dachten dat mensen het niet meer gebruikten", zegt Karthikeyan Bhargavan, een onderzoeker van het Franse computerlaboratorium INRIA tegenover de Washington Post. Het team van Bhargavan ontdekte het probleem tijdens het testen van encryptiesystemen. Volgens Nadia Heninger, een cryptograaf aan de Universiteit van Pennsylvania, hebben we hier eigenlijk met een "zombie uit de jaren 1990" te maken. Heninger stelt dat ze de export-grade-encryptie via de Amazon Web Services in 7 uur kan kraken.
De kwetsbaarheid werd in januari van dit jaar al in OpenSSL gepatcht. Apple zou inmiddels aan een update werken die volgende week verschijnt en verschillende internetpartijen zijn bezig om export-grade-encryptie uit te faseren. Google zou inmiddels ook een patch onder leveranciers hebben uitgerold. Het is echter aan deze partijen om de Android-update ook onder hun gebruikers uit te rollen. Android-gebruikers krijgen dan ook het advies om een andere browser te gebruiken dan degene die standaard wordt meegeleverd.
Deze posting is gelocked. Reageren is niet meer mogelijk.