Onderzoekers hebben vandaag een nieuwe aanval tegen de encryptie-algoritmes 3DES en Blowfish gedemonstreerd die worden gebruikt om verbindingen naar websites en servers te versleutelen en waardoor versleutelde informatie kan worden achterhaald.
Zo is het mogelijk om authenticatiecookies te stelen van HTTPS-verkeer dat van 3DES gebruikmaakt en kan in het geval van OpenVPN-verkeer, dat via Blowfish wordt beveiligd, gebruikersnamen en wachtwoorden worden achterhaald. De onderzoekers noemen hun aanval SWEET32. De aanval kan alleen worden uitgevoerd door een aanvaller die langere tijd toegang tot het netwerkverkeer van een doelwit heeft. In het geval van de aanval op een 3DES-HTTPS-verbinding tussen een browser en een website is het mogelijk om de secure HTTP-cookies te achterhalen als de aanvaller zo'n 785GB aan verkeer verzamelt. Volgens de onderzoekers slaagden ze erin de aanval binnen twee dagen uit te voeren, waarbij kwaadaardig JavaScript werd gebruikt om het verkeer te genereren.
Volgens de onderzoekers zou op dit moment nog zo'n 1% a 2% van de TLS-verbindingen van 3DES gebruikmaken. Wordt er naar de 10.000 populairste websites op internet gekeken, dan blijkt dat er 226 (1,9%) nog 3DES gebruiken. Verder bleken 72 van de 10.000 populairste websites de verbinding geruime tijd open te laten, zodat het voor een aanvaller mogelijk is om voldoende verkeer te verzamelen. Een aanvaller kan het doelwit ook naar een website lokken die zij beheren en zo JavaScript in de browser injecteren.
Deze JavaScript-code zal vervolgens allerlei HTTP-verzoeken naar de websites sturen waar het slachtoffer is ingelogd. Elk verzoek bevat het authenticatie-cookie van die websites. Als de onderzoeker 2 tot de 32ste van dergelijke verzoeken kan versturen, zal zich uiteindelijk een collision voordoen en kan het sessiecookie worden achterhaald. Hiermee kan de aanvaller toegang tot het account krijgen.
De aanval tegen OpenVPN werkt op dezelfde manier en vereist dat er langere tijd een verbinding is tussen het doelwit en de VPN-server. Hoewel de aanval op TLS ongeveer 0,6% van de HTTPS-verbindingen raakt, gaat het in het geval van OpenVPN om bijna alle verbindingen, aangezien Blowfish daar de standaard is. In de nieuwste versie van OpenVNP (versie 2.3.12) zal er dan ook een waarschuwing verschijnen als gebruikers 64-bit encryptie-algoritmen gebruiken zoals Blowfish en wordt er aangeraden om AES te gebruiken.
Naast OpenVPN zijn er meer partijen vanwege de kwetsbaarheden in actie gekomen. Zo zal OpenSSL 3DES in de aankomende versie 1.1.0 helemaal uitschakelen. Heeft Apple 3DES in icloud.com uitgeschakeld en adviseert klanten dit op hun websites te doen. Gaat Mozilla in Firefox datalimieten voor alle encryptie-algoritmen invoeren en heeft Microsoft 3DES van de False Start Whitelist verwijderd.
Deze posting is gelocked. Reageren is niet meer mogelijk.