image

Nieuw encryptie-lek bedreigt webservers en mailservers

woensdag 20 mei 2015, 12:00 door Redactie, 27 reacties

Een bekende cryptografieprofessor heeft een kwetsbaarheid in TLS ontdekt, waardoor aanvallers versleutelde verbindingen naar web- en mailservers kunnen aanvallen en afluisteren. De kwetsbaarheid wordt door Matthew Green "Logjam" genaamd en bevindt zich in de Diffie-Hellman sleuteluitwisseling, een cryptografisch algoritme waarmee internetprotocollen een versleutelde verbinding kunnen opzetten. Het is essentieel voor allerlei protocollen, waaronder HTTPS, SSH, IPsec, SMTPS en protocollen die van TLS afhankelijk zijn.

Via de Logjam-aanval kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen en aanpassen. De kwetsbaarheid lijkt op de FREAK-aanval die in maart werd onthuld. Beide kwetsbaarheden vinden hun oorzaak in het Amerikaanse exportbeleid uit de beginjaren 1990, waardoor sterke encryptie niet mocht worden geëxporteerd. In plaats daarvan mocht er alleen "export-grade" encryptie worden geleverd. De encryptiesleutels mochten in dit geval slechts 512-bits groot zijn. De Logjam-aanval richt zich echter op de uitwisseling van sleutels via het Diffie-Hellman-algoritme in plaats van het RSA-algorime.

De aanval heeft invloed op alle servers die Diffie-Hellman "export" encryptie ondersteunen. Volgens Green zijn alle moderne browsers en 8,4% van de 1 miljoen meest bezochte websites op internet kwetsbaar. De onderzoekers experimenteerden met het aanvallen van de meestgebruikte priemgetallen die 512-bit Diffie-Hellman gebruikt om sleutels uit te wisselen en konden zo 80% van de servers met Diffie-Hellman "export" encryptie downgraden. Een inlichtingendienst zou een 1024-bit priemgetal kunnen kraken en zo 18% van de versleutelde verbindingen van de 1 miljoen meest bezochte websites afluisteren. Het kraken van een tweede priemgetal zou het mogelijk maken om 66% van de VPN-servers en 26% van de SSH-servers af te luisteren.

Eigenaren van een mailserver of webserver krijgen het advies om de ondersteuning van export-encryptie uit te schakelen en een unieke 2048-bit Diffie Hellman Group te genereren. Internetgebruikers moeten de updates voor hun browser installeren zodra die beschikbaar zijn. Alle leveranciers zouden inmiddels aan een update werken. Als laatste krijgen systeembeheerders en ontwikkelaars het advies om ervoor te zorgen dat TLS-libraries up-to-date zijn en Diffie-Hellman Groups kleiner dan 1024-bit worden geweigerd.

Reacties (27)
20-05-2015, 12:15 door [Account Verwijderd] - Bijgewerkt: 20-05-2015, 14:57
[Verwijderd]
20-05-2015, 13:03 door Anoniem
torbrowser & firefox zijn vulnerable
20-05-2015, 13:19 door [Account Verwijderd] - Bijgewerkt: 20-05-2015, 13:25
[Verwijderd]
20-05-2015, 13:22 door Spiff has left the building - Bijgewerkt: 20-05-2015, 14:23
IE9 (9.0.8112.16421, update 9.0.38 KB3049563) op Windows Vista SP2 x86 -- niet kwetsbaar voor Logjam Attack
IE11 (11.0.9600.17801, update 11.0.19 KB3049563) op Windows 7 SP1 x64 -- niet kwetsbaar voor Logjam Attack
20-05-2015, 13:23 door Anoniem
Door Anak Krakatau: getest dat windows 8.1 (volledig bijgewerkt) met laatste versie van ie niet kwetsbaar is, de andere browsers op andere os-en weer wel. hoe het zit met windows-7 en vista weet ik niet. testen doe je via https://weakdh.org/

Noem browser(s) en OS-en die nog kwetsbaar zijn.

Firefox heeft dit lek al ongeveer vijf maanden geleden gedicht door "False Start for DHE cipher suites" niet meer toe te laten.
Eerste gebruikers versie waar dit gedicht was, was Firefox 36.
We zitten nu op 38.01 en 38.03 komt eraan, waar eindelijk ook de Reader voor de desktop versie in zit. (Voor Android bestaat deze al.)
.
20-05-2015, 13:24 door Erik van Straten
Door Anak Krakatau: hoe het zit met windows-7 en vista weet ik niet.
Als MS15-055 [1], a.k.a. KB3061518 [2], op je systeem geïnstalleerd is, zou schannel gepatched moeten zijn om in elk geval gebruik van 512bit Diffie-Hellman parameters te voorkomen.

Uit [1]:
This security update resolves a vulnerability in Microsoft Windows. The vulnerability could allow information disclosure when Secure Channel (Schannel) allows the use of a weak Diffie-Hellman ephemeral (DHE) key length of 512 bits in an encrypted TLS session. Allowing 512-bit DHE keys makes DHE key exchanges weak and vulnerable to various attacks. A server needs to support 512-bit DHE key lengths for an attack to be successful; the minimum allowable DHE key length in default configurations of Windows servers is 1024 bits.
[...]
The security update addresses the vulnerability by increasing the minimum allowable DHE key length to 1024 bits.
[...]
Da's beter dan 512bits, maar naar verluidt onvoldoende afhankelijk van wie je vertrouwt, uit [3]:
Websites that use one of a few commonly shared 1024-bit Diffie-Hellman groups may be susceptible to passive eavesdropping from an attacker with nation-state resources.

[1] https://technet.microsoft.com/library/security/ms15-055
[2] https://support.microsoft.com/kb/3061518
[3] https://weakdh.org/
20-05-2015, 13:47 door [Account Verwijderd] - Bijgewerkt: 20-05-2015, 20:34
[Verwijderd]
20-05-2015, 13:52 door User2048
Win7 & Chrome 42.0.2311.152 is kwetsbaar.
Win7 & IE9 is OK.
20-05-2015, 13:55 door Preddie
Firefox 38.0.1 op WIndows 7 SP1 x64 -- niet kwetsbaar voor Logjam Attack
IE11 (11.0.18) op Windows 7 SP1 x64 -- kwetsbaar voor Logjam Attack
Chrome op Android 4.1.2 -- kwetsbaar voor Logjam Attack
Safari op IOS7 -- kwetsbaar voor Logjam Attack
20-05-2015, 14:06 door Anoniem
Interessant,

Win8.1* met 'IE11.0.9600.17800, update version 11.0.19' - kwetsbaar voor Logjam Attack
Win8.1* 'FF 38.0.1' - kwetsbaar voor Logjam Attack


* Volledige patched (ook de 3061518 genoemd in https://technet.microsoft.com/library/security/ms15-055)
20-05-2015, 14:09 door Erik van Straten - Bijgewerkt: 20-05-2015, 14:09
Door Predjuh: Firefox 38.0.1 op WIndows 7 SP1 x64 -- niet kwetsbaar voor Logjam Attack
Mijn bevinding tot zover is dat alle Firefox versies kwetsbaar zijn. Voor de test op https://weakdh.org/ is het echter wel noodzakelijk dat je Javascript toestaat en verbindingen met dhe512.zmap.io (141.212.120.166) niet om andere redenen worden geblokkeerd.

Door Predjuh: IE11 (11.0.18) op Windows 7 SP1 x64 -- kwetsbaar voor Logjam Attack
Dan heb je vermoedelijk KB3061518 nog niet geïnstalleerd.
20-05-2015, 14:34 door Spiff has left the building - Bijgewerkt: 20-05-2015, 14:44
Door Predjuh, 13:55 uur:
IE11 (11.0.18) op Windows 7 SP1 x64 -- kwetsbaar voor Logjam Attack
Door Erik van Straten, 14:09 uur:
Dan heb je vermoedelijk KB3061518 nog niet geïnstalleerd.
@ Predjuh,
Je weergave "IE11 (11.0.18)" lijkt inderdaad aan te geven dat een update mist.
Mijn IE11 op Windows 7 x64 is versie 11.0.9600.17801, update 11.0.19 KB3049563, en is niet kwetsbaar.
20-05-2015, 14:40 door Anoniem
Firefox 38.0.1 Windows 7, 32 bits + KB3061518 geïnstalleerd is kwetsbaar
IE11 1.09.9600.17801 Update version 11.0.19, Windows 7, 32 bits + KB3061518 geïnstalleerd is niet kwetsbaar
20-05-2015, 14:45 door Anoniem
Safari iPhone (iOS 8.3) 403 Forbidden / nginx/1.4.6 (Ubuntu)
20-05-2015, 14:55 door Preddie
Door Erik van Straten:

Door Predjuh: IE11 (11.0.18) op Windows 7 SP1 x64 -- kwetsbaar voor Logjam Attack
Dan heb je vermoedelijk KB3061518 nog niet geïnstalleerd.

Waarschijnlijk iets foutgegaan in de check, na jou reactie heb ik mijn werkstation nog een gereboot en nogmaals naar updates laten zoeken en nu stonden er een aantal updates klaar. Ik ben bezig met de installatie en zal opnieuw mijn bevinden nalopen. Bedankt voor jullie attentie !
20-05-2015, 14:56 door [Account Verwijderd] - Bijgewerkt: 20-05-2015, 14:56
[Verwijderd]
20-05-2015, 15:06 door Anoniem
De websitetest op Internet.nl en de achterliggende TLS-richtlijnen van NCSC vingen deze nieuwe kwetsbaarheid al af. Beide gingen al uit van een lengte van tenminste 2048 bits voor publieke sleutels o.b.v. Diffie-Hellman. Zie verder: https://www.internet.nl/faqs/tls/
20-05-2015, 15:08 door Anoniem
De websitetest op Internet.nl en de achterliggende TLS-richtlijnen van NCSC vingen deze nieuwe kwetsbaarheid al af. Beide gingen al uit van een lengte van tenminste 2048 bits voor publieke sleutels o.b.v. Diffie-Hellman. Zie verder: https://www.internet.nl/faqs/tls/
20-05-2015, 15:13 door dhr. Wiggers
Door Predjuh: Firefox 38.0.1 op WIndows 7 SP1 x64 -- niet kwetsbaar voor Logjam Attack
[...]

Vreemd, ik heb hier ook een systeem met Windows 7 SP1 (64bits) met daarop Firefox 38.0.1 en ik krijg de melding:
@https://weakdh.org/: Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser.
20-05-2015, 15:54 door dhr. Wiggers
Nog even getest en ook Safari 5.1.x op Windows 7 SP1 (64bits) lijkt niet kwetsbaar te zijn.
20-05-2015, 16:04 door Anoniem
Linux, Opera : niet kwetsbaar

info:
Opera/9.80 (X11; Linux x86_64; Edition Linux Mint) Presto/2.12.388 Version/12.16
20-05-2015, 16:05 door Anoniem
Door Erik van Straten:
Mijn bevinding tot zover is dat alle Firefox versies kwetsbaar zijn. Voor de test op https://weakdh.org/ is het echter wel noodzakelijk dat je Javascript toestaat en verbindingen met dhe512.zmap.io (141.212.120.166) niet om andere redenen worden geblokkeerd.

Dat viel mij ook op.
Kunnen we dan omgekeerd concluderen dat wanneer je javascripts van 3rd party domains niet toestaat (bijvoorbeeld met NoScript) je dan ook niet kwetsbaar bent voor dergelijke aanvallen?

Andere opmerkelijkheid, hoe kan het dat Microsoft deze kwetsbaarheid al op 12 mei gepatcht heeft en daarover openlijk heeft gepubliceerd en dit dan pas 8 dagen later nieuws is?
Als Microsoft dit al op de twaalfde had gepatcht moeten zij al kennis hebben gehad van de kwetsbaarheid en is het nogal opmerkelijk dat alle andere fabrikanten nog werken aan een patch en kwetsbaar zijn.
Zouden die dan niet of later pas zijn ingelicht?
20-05-2015, 16:39 door dhr. Wiggers
Door Anoniem:
Dat viel mij ook op.
Kunnen we dan omgekeerd concluderen dat wanneer je javascripts van 3rd party domains niet toestaat (bijvoorbeeld met NoScript) je dan ook niet kwetsbaar bent voor dergelijke aanvallen?
[...]

Nee, die conclusie mag je zeker niet trekken. :)
De kwetsbaarheid heeft niets te maken met het wel of niet uitvoeren van een Javascript. Dat script wordt enkel gebruikt om de test uit te voeren in je browser.
20-05-2015, 19:11 door Anoniem
Door Anoniem: Linux, Opera : niet kwetsbaar

info:
Opera/9.80 (X11; Linux x86_64; Edition Linux Mint) Presto/2.12.388 Version/12.16

Kwetsbaarheid van Opera/Linux is afhankelijk van gebruiker.
Opera geeft melding van 'low encryption level' / 'outdated encryption method' door server 'dhe512.zmap.io'.

Indien gebruiker klikt op 'approve': kwetsbaar.
Indien gebruiker klikt op 'reject': niet kwetsbaar.

Opera Version 12.16 / Build 1860
Opera/9.80 (X11; Linux x86_64; Edition Linux Mint) Presto/2.12.388 Version/12.16
21-05-2015, 00:14 door Anoniem
Door Anoniem:

Kwetsbaarheid van Opera/Linux is afhankelijk van gebruiker.
Opera geeft melding van 'low encryption level' / 'outdated encryption method' door server 'dhe512.zmap.io'.

Haha, ik begreep je opmerking niet helemaal. De test-site nog eens benaderd.
mijn reflex is sneller dan mijn schaduw: ik klikt niet op certificaten als het doel niet duidelijk is.

Het is een serieuze zaak, maar moet wel lachen.
28-05-2015, 21:25 door Anoniem
Chrominum: Version 45.0.2416.0 (64-bit) (OS-X)

Good News! Your browser is safe against the Logjam attack.
26-11-2015, 12:14 door Anoniem
Door Anoniem:
Door Erik van Straten:
Mijn bevinding tot zover is dat alle Firefox versies kwetsbaar zijn. Voor de test op https://weakdh.org/ is het echter wel noodzakelijk dat je Javascript toestaat en verbindingen met dhe512.zmap.io (141.212.120.166) niet om andere redenen worden geblokkeerd.

Dat viel mij ook op.
Kunnen we dan omgekeerd concluderen dat wanneer je javascripts van 3rd party domains niet toestaat (bijvoorbeeld met NoScript) je dan ook niet kwetsbaar bent voor dergelijke aanvallen?

Andere opmerkelijkheid, hoe kan het dat Microsoft deze kwetsbaarheid al op 12 mei gepatcht heeft en daarover openlijk heeft gepubliceerd en dit dan pas 8 dagen later nieuws is?
Als Microsoft dit al op de twaalfde had gepatcht moeten zij al kennis hebben gehad van de kwetsbaarheid en is het nogal opmerkelijk dat alle andere fabrikanten nog werken aan een patch en kwetsbaar zijn.
Zouden die dan niet of later pas zijn ingelicht?

Omdat Microsoft dit heeft ontdekt....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.