Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om een deel van de informatie die via SSL/TLS wordt versleuteld te onderscheppen. In tegenstelling tot verschillende andere aanvallen op het encryptieprotocol is het bij de aanval van beveiligingsbedrijf Imperva (pdf) niet nodig om via een Man-in-the-Middle-aanval tussen de gebruiker en het internet te zitten. Het passief afluisteren van data die bijvoorbeeld door een webapplicatie wordt ontvangen zou volstaan.
De aanval richt zich op een dertien jaar oude kwetsbaarheid in het RC4-encryptiealgoritme, dat wordt gebruikt bij opzetten van een SSL/TLS-verbinding. De kwetsbaarheid is al in 2001 beschreven en maakt het mogelijk om een "plaintext recovery-aanval" op SSL-verkeer uit te voeren als RC4 het gebruikte encryptiealgoritme is. Vervolgens kan een aanvaller gedeeltes van sessiescookies, wachtwoorden en creditcardnummers achterhalen. De kwetsbaarheid wordt veroorzaakt door de zwakke sleutels die RC4 gebruikt.
Als een aanvaller voldoende SSL/TLS-verbindingen onderschept kan zo'n zwakke sleutel worden gevonden, waarmee vervolgens de eerste 100 bytes van de versleutelde data kunnen worden gelezen. Als een aanvaller een sessiecookie probeert te stelen kan via deze aanval de effectieve omvang van het cookie worden verkleind, waarmee een brute force-aanval op het sessiecookie kan worden versneld. Via sessiecookies is het mogelijk om de sessie van een gebruiker over te nemen en zo toegang tot online accounts te krijgen.
De problemen met RC4 zijn al lang bekend en in 2013 bracht Microsoft een update voor Windows uit om het algoritme uit te schakelen. De meeste browsers zouden RC4 nog steeds ondersteunen, alsmede meer dan de helft van de servers. Volgens de onderzoekers zou zo'n 30% van de TLS-sessies nog steeds RC4 gebruiken, ook al is het sterkere AES-algoritme al geruime tijd beschikbaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.