29-12-2015 21:00 door Anoniem: Maar als je nu geen unencrypted netwerkdata, maar encrypted netwerkdata door de VPN-tunnel heen stuurt, dan is de data in de VPN-internettunnel dus met twee verschillende sleutels versleuteld.
Om de data in te kunnen zien, zul je nu naast de VPN encryptie ook nog een tweede encryptie moeten verwijderen.
Klopt. Tunnels in tunnels zijn mogelijk, maar zoals ik al aangaf (en jij bevestigt) heeft een aanvaller wel een voordeel met een MITM positie.
In dit kader: begin deze maand was er het bericht dat de regering van Kazakhstan vanaf 1 januari alle https verbindingen wil kunnen MITM-en (zie o.a.
https://www.security.nl/posting/453638/Kazakhstan+eist+aftap+gebruiker). Om foutmeldingen te vermijden zul je een overheids-rootcertificaat moeten installeren.
Daarover vond ook op de Cryptography maillist een discussie plaats, aangezwengeld door Phillip Hallam-Baker (
https://en.wikipedia.org/wiki/Phillip_Hallam-Baker). Viktor Dukhovni (RFC7435, bijdragen aan o.a. Postfix en OpenSSL) vertaalde de Kazakhstaanse tekst naar het Engels in
http://www.metzdowd.com/pipermail/cryptography/2015-December/027409.html.
Later in die thread schreef Phillip Hallam-Baker in
http://www.metzdowd.com/pipermail/cryptography/2015-December/027432.html:
Fri Dec 4 17:30:12 EST 2015, door Phillip Hallam-Baker: Solution for state mandated: TLS in TLS. The outer envelope can be decrypted and can pass the censorship mechanisms unless they look for the inner stream. But that is trickier than it might seem because HTTP actually has an in-channel upgrade option.
Nu hebben gewone burgers daar niets aan als ze Facebook o.i.d. bezoeken, maar het is natuurlijk
wel iets waar journalisten en mensenrechtenactivisten, maar ook spionnen, (cyber-) criminelen en terroristen gebruik van kunnen maken (m.a.w. een goed voorbeeld van zinloze (mass-) surveillance waarbij je degenen waar je
echt naar op zoek bent, niet te pakken krijgt).
29-12-2015 21:00 door Anoniem: Alleen zijn denk ik bij gebruik van https de IP-adressen van zender en ontvanger te zien.
Ja, tenzij je TOR o.i.d. gebruikt (dan kun je het afzender IP-adres verhullen). De meeste browsers sturen tegenwoordig ook -onversleuteld- de domainname van de server mee (SNI = Server Name Indication), en als de server niet een heel generiek wildcard certificaat terugstuurt, weet je vaak ook welke server precies bezocht wordt).
29-12-2015 21:00 door Anoniem: Je hebt wel gelijk dat je bij https moet letten op MITM met valse certificaten.
Maar daar moet je altijd al op letten met https. Niets nieuws.
Ik zou niet weten waar je op moet letten. En Let's Encrypt certificaten zijn wel nieuw: als je MITM toegang hebt tussen een domein (bijv. middels zo'n backdoored Juniper firewall)
en de servers van Let's Encrypt, kun je eenvoudig een Let's Encrypt certificaat verkrijgen en vervolgens inzetten. Ook DNSSEC/DANE gaan je niet helpen. Hoe wil jij dat nieuwe certificaat onderscheiden van een legitiem verkregen Let's Encrypt (of ander DV) certificaat?
29-12-2015 21:00 door Anoniem: Certificate pinning en HSTS kan daarbij helpen.
HSTS niet (de nieuwe verbinding verloopt ook via TLS). Certificate pinning
mogelijk wel - mits je dat ingeschakeld hebt en het domein eerder hebt bezocht. Je zult dan een waarschuwing krijgen dat het om een ander certificaat gaat (of andere public key bij public key pinning) - dat er verder legitiem uitziet. Stel je surft naar
https://webmail.xs4all.nl/ en krijgt ineens een
ander DV wildcard certificaat voorgeschoteld. Wat doe je dan? Geen webmail checken dan maar?
29-12-2015 21:00 door Anoniem: Hoe kijk jij er nu tegenaan Erik? Zullen we iets dergelijks in de toekomst steeds vaker zien?
Ik vind het wel heel lastig dat je dit soort apparatuur kennelijk niet kunt vertrouwen. Ik kan me voorstellen dat organisaties, die serieus iets te verbergen hebben (zoals defensie, hoogwaardige trade secrets), aanvullende maatregelen nemen om dit soort risico's te mitigeren. Je kunt dan denken aan:
- Dubbele tunnels (VPN endpoints van verschillende merken);
- Een firewall tussen VPN endpoint en internet, in elk geval om te monitoren, maar bijv. ook om slechts specifieke IP-adressen toegang te geven tot specifieke poorten achter die firewall of technieken als port-knocking te gebruiken;
- Een "listen-only" monitor tussen firewall en internet om verkeer met onverwachte IP-adressen te kunnen detecteren (als aanvallers
ook toegang hebben tot een IP-adres waarmee regelmatig verkeer wordt uitgewiseld, zoals voor updates, heb je een uitdaging - vooral als
dat verkeer standaard ook versleuteld is).
Duidelijk is dat een enkel device (ook indien dubbel uitgevoerd) tussen LAN en internet, qua security, een single point of failure is. Maar ook dat als je, gezien vanaf internet, eerst een firewall van merk X en vervolgens een Juniper VPN endpoint tegenkomt, "ergens onderweg" afgevangen VPN verkeer waarschijnlijk ontsleuteld kan worden.