Openssl exploit (DROWN attack)

Recentelijk is er een beveiligingslek openbaar gemaakt dat het voor aanvallers relatief eenvoudig maakt om https verkeer te decrypten (“ontsleutelen”). Onderzoekers claimen dat ruim 11 miljoen websites vatbaar zijn voor deze kwetsbaarheid, gezien de wijdverspreidheid wil Denit haar klanten en belangstellenden door middel van deze blog post informeren over de achtergrond en impact van dit beveiligingslek.

Waar staat DROWN voor?

DROWN staat voor “Decrypting RSA with Obsolete and Weakened eNcryption”, in het Nederlands zoiets als ‘het ontsleutelen van RSA met een verouderde en zwakke versleuteling”. RSA is een zogeheten ‘asymmetrisch encryptiealgoritme’, meer informatie is hier terug te vinden.

 

Bovenstaande uitleg geeft ook al aan waar het eigenlijke probleem zit: veel webservers maken nog gebruik van sterk verouderde versleutelingsmethodieken die door aanvallers relatief eenvoudig ‘gekraakt’ kunnen worden, vaak is dit het gevolg van gebruikers die verouderde applicaties willen kunnen gebruiken die niet overweg kunnen met modernere versleutelingsvarianten. Saillant detail hierbij is dat de huidige exploit eigenlijk een rechtstreeks gevolg is van de restricties die de Amerikaanse overheid in de jaren ’90 van de vorige eeuw stelde aan het exporteren van versleutelingsmechanismes. Meer informatie hierover kunt u terugvinden op webwereld.nl.

 

Technische informatie over DROWN

DROWN is een klassiek voorbeeld van een ‘cross protocol’ aanval. Dit type aanval maakt gebruik van bugs of tekortkomingen van een specifiek protocol (in dit geval SSLv2) om de beveiliging van een ander –beter- protocol te kunnen omzeilen (in dit specifieke geval TLS). Concreet: DROWN is gebaseerd op de feitelijke waarneming dat, ondanks het feit dat SSLv2 en TSL beide RSA versleuteling ondersteunen alleen TLS bestand is tegen een zeer specifieke vorm van aanvallen terwijl het SSLv2 protocol zogeheten ciphersuites bevat die niet bestand is tegen deze vorm van aanvallen. Een aanvaller kan zich ‘voordoen’ als zijnde een sterk verouderde browser die niet om kan gaan met modernere encryptiemethodes, en op die manier een verbinding tot stand brengen via het SSLv2 protocol.

 

Technische informatie over DROWN

(bron : drownattack.com)

 

Deze aanvalsvorm stelt steeds kleine stukjes van de (vaak met andere protocollen gedeelde!) encryptiesleutel beschikbaar aan de aanvaller, waardoor het met de huidige beschikbare rekenkracht kinderspel is om de volledige sleutel uiteindelijk te achterhalen en op die manier de volledige versleuteling van de verbinding ongedaan te maken. De aanvaller kan op deze wijze alle gegevens die via de verbinding verzonden en ontvangen worden inzien, en in theorie dus ook aanpassen.

 

Hoe kan ik mijn site testen?

De ontdekkers van de DROWN kwetsbaarheid hebben een website gemaakt waar u kan testen of uw eigen site al dan niet vatbaar is voor DROWN.

 

Wat kan ik doen om mijn website / server te beschermen tegen DROWN?

  • Zorg dat openssl (en indien in gebruik : libssl) op uw server volledig bijgewerkt zijn. Het geniet de voorkeur om de server in kwestie meteen te herstarten na deze update! Als u een updatecontract afneemt bij Denit is dit uiteraard reeds voor u uitgevoerd.
  • Zorg dat er onder géén beding SSLv2 connecties toegestaan worden, op geen enkele service (mail, webserver etc). Dit doet u door expliciet niet toe te staan dat de SSLv2 ciphers worden gebruikt in de relevante configbestanden.
  • Gebruik geen gedeelde private keys voor versleuteling!

Voor meer informatie en eventuele assistentie kun u uiteraard altijd contact opnemen met onze Technical Support afdeling: ts@denit.nl

 

Meer informatie:

The DROWN Attack

Is de site die de ontdekkers van DROWN in het leven hebben geroepen om iedereen te informeren omtrent dit beveiligingslek.

 

Open SSL

de officiele melding van de makers van openssl over DROWN.

 

Security.nl

een kort maar zeer informatief artikel over de openssl update die is uitgebracht om dit beveiligingslek te dichten.

Recent Posts