mboost-dp1

Flickr - bongo vongo

Hackere bryder SSL-kryptering

- Via The Register - , redigeret af Net_Srak

De to hackere Juliano Rizzo og Thai Duong påstår at de succesfuldt har brudt den meget udbredte TLS-kryptering. Sårbarheden skulle gælde i alle versioner op til 1.0.

Sårbarheden anses som meget seriøs, da stort set alle internet-sider i verden benytter sig af denne kryptering. Sider som PayPal og GMail vil fx være ramt, og det vil betyde at trafik mellem server og browser nu er sårbar.

De nyere versioner som 1.1 og 1.2 skulle dog ikke være sårbare, men der er stort set ingen browsere og hjemmesider, der på nuværende tidspunkt udnytter den teknik.

Ekoparty security konferencen senere denne uge vil de to hackere vise “proof of concept” kode frem, som har fået navnet BEAST (Browser Exploit Against SSL/TLS).





Gå til bund
Gravatar #1 - Thinq
21. sep. 2011 14:38
Et velklingende akronym er altid den sikre vej til success!
Gravatar #2 - Nicolai
21. sep. 2011 14:41
HVIS de har fundet en "stor" fejl i TLS (SSL) så er det meget alvorligt, men hvis man læser hvad de rent faktisk selv har skrevet, så skriver de; "Our exploit abuses a vulnerability present in the SSL/TLS implementation of major Web browsers at the time of writing." - altså tyder det på at de 'bare' har fundet en fejl á la den null byte fejl der blev præsenteret på Black Hat '09 (og så er det langt fra lige så alvorligt).
Gravatar #3 - Makey
21. sep. 2011 14:41
"BEAST breaks into your Gmail!"
"The BEAST has been unleashed!"

Ja det lyder ok :D
Gravatar #4 - kasperd
21. sep. 2011 14:49
Sårbarheden skulle gælde i alle versioner op til 1.0.
Det viser jo bare at det ikke er for sjov at der til tider bliver lavet opdateringer af protokoller.

Hvis angrebet virker imod version 1.0 og ikke imod version 1.1, så tyder det jo på at det udnytter en svaghed der har været kendt da version 1.1 blev designet.

Det vil sige at man er blevet ved med at anvende en version med en kendt sårbarhed. Det er ganske enkelt sløseri.

Nyheden burde altså have fokuseret på at der sløses med at opdatere sårbar software, men desværre er det ingen nyhed.
Gravatar #5 - fjols
21. sep. 2011 15:05
Hvis stort set ingen browsere understøtter version 1.1 og 1.2, så siger det vel sig selv at store udbydere ikke skal opdatere deres websites? Især når man indtil nu har troet 1.0 var sikker nok.

Men mon ikke denne nyhed får browserproducenterne til at skynde sig lidt med 1.1+ understøttelse.
Gravatar #6 - m910q
21. sep. 2011 15:39
#5
Hverken Firefox eller Chrome ser ud til at understøtte TLS >=1.1 :(

Er det ikke muligt at lave sin side bagudkompatibel, så man kan bruge 1.1/1.2 med fallback til 1.0?

Edit: "As of September 2011, Firefox does not support TLS 1.1 or 1.2"
Gravatar #7 - fjols
21. sep. 2011 15:41
Jo, naturligvis, men hvorfor skulle man det hvis ingen alligevel understøtter 1.1+?
Og hvordan kan vi med sikkerhed vide det ikke allerede er gjort? ;)
Gravatar #8 - m910q
21. sep. 2011 15:44
Det gør IE og Opera, og nu også Firefox.

Når det handler om bedre sikkerhed, så ser jeg ikke så meget grund til at lade være. Og her mener jeg mest store firmaer som burde have sikkerhed i fokus, som f.eks. Paypal.
Gravatar #9 - webwarp
21. sep. 2011 16:06
#8 det har de også.. den dag nogen begynder at misbruge deres systemer... skal først lige gå galt, desværre :=)
Gravatar #10 - CableCat
21. sep. 2011 16:16
Hvis man interesser sig for hvordan sikkerheden i SSL kan bryders i praksis. Så se denne video:
Gravatar #11 - kasperd
21. sep. 2011 16:49
fjols (5) skrev:
Hvis stort set ingen browsere understøtter version 1.1 og 1.2, så siger det vel sig selv at store udbydere ikke skal opdatere deres websites?
Det ændrer intet på relevansen af mit udsagn. Jeg tog ikke stilling til hvem der har sløset, da jeg ikke ved det.

Hvis det du siger er korrekt, så bærer browserproducenterne en stor del af ansvaret.

Når der bliver fundet en svaghed i en protokol og defineret en opdateret version, så bør producenterne af både klient og server software hurtigt implementere rettelsen.

Så længe rettelsen ikke er endeligt standardiseret bør den opdaterede version være disabled som default, men dog implementeret så man kan slå den til og teste den.

Hvis softwareproducenterne gør dette, så er der en chance for at når den endelige opdatering af standarden publiceres, så er der allerede support i softwaren, og det er kompatibelt mellem de forskellige implementationer. Dermed kan det slås til som default i den første release efter standarden er fuldendt.

På den måde kan den opdaterede version nå at være i brug for de fleste forbindelser før angreb bliver almindelige.

Hvornår man så skal disable support for ældre versioner er et lidt mere problematisk spørgsmål. Hvis ikke svagheder i den gamle version tillader downgrade attacks er det ikke nødvendigt at fjerne supporten. Men hvis der kan gennemføres et downgrade attack er man nødt til at disable den gamle version for at få en sikker forbindelse med den nye version. I den situation kan man ikke vente indtil alle har support for den nye version. Når man når op omkring 70% med support for den nye version mener jeg man bør disable den gamle version som default så de resterende kan få fingeren ud.

Men hvis sløseriet faktisk er så slemt at det mest udbredte software ikke supportere den opdaterede version efter 5 år, så står det skidt til.

Både producenter af klientsoftware og serversoftware bærer et ansvar. De kan ikke forsvare sig med at de ikke har noget software på den anden side at teste imod. Nu ved jeg selvfølgelig ikke hvordan supporten er på de udbredte servere, så dette udsagn er blot en hypotetisk konstatering.

fjols (5) skrev:
Især når man indtil nu har troet 1.0 var sikker nok.
Hvem har troet det? Dem som har designet version 1.1 og 1.2 og som åbenbart har præsteret at lukke hullet har vel ikke troet at version 1.0 var sikker nok.
Gravatar #12 - bobolobo
21. sep. 2011 16:51
kasperd (11) skrev:

fjols (5) skrev:
Især når man indtil nu har troet 1.0 var sikker nok.
Hvem har troet det? Dem som har designet version 1.1 og 1.2 og som åbenbart har præsteret at lukke hullet har vel ikke troet at version 1.0 var sikker nok.


Hvem siger at version 1.1 og 1.2 blev udviklet med henblik på ekstra sikkerhed og ikke performence ?..
Gravatar #13 - kasperd
21. sep. 2011 17:52
Hvad angår opdatering af browsere, så spekulerer jeg på hvor mange browsere der stadigvæk understøtter MD5 i certifikater.

Godt nok er der mig bekendt ikke længere nogen CA der udsteder MD5 certifikater. Men det er set med mine øjne en workaround, browsere burde afvise alle certifikater med MD5 signaturer (og det burde have afvist dem siden udgangen af 2007). Men jeg gætter på at der sikkert stadig findes mange browsere som ville acceptere at MD5 baseret certifikat hvis man viste den et.

CableCat (10) skrev:
Så se denne video
Ikke nok med at han beskrev flere forskellige metoder til at lave mitm-angreb end jeg kunne holde tal på, han nævnte også to vidt forskellige svagheder som hver især kunne udnyttes til at få vilkårlig kode kørt på klienten. Den video var bestemt værd at se.

bobolobo (12) skrev:
Hvem siger at version 1.1 og 1.2 blev udviklet med henblik på ekstra sikkerhed og ikke performence ?..
Ifølge nyheden har de lukket hullet ved opdateringen fra 1.0 til 1.1. At de har lukket hullet betyder at der er ret stor sandsynlighed for at de har haft kendskab til det.
Gravatar #14 - fennec
22. sep. 2011 06:37
kasperd (4) skrev:
Det viser jo bare at det ikke er for sjov at der til tider bliver lavet opdateringer af protokoller.

Hvis angrebet virker imod version 1.0 og ikke imod version 1.1, så tyder det jo på at det udnytter en svaghed der har været kendt da version 1.1 blev designet.

Det vil sige at man er blevet ved med at anvende en version med en kendt sårbarhed. Det er ganske enkelt sløseri.

Nyheden burde altså have fokuseret på at der sløses med at opdatere sårbar software, men desværre er det ingen nyhed.

Det er ikke unormalt at man helt omskriver kode, eller vælger at gå helt nye veje.

Men brugte f.eks. en MD5 hash (med fejl) i 1.0 og i 1.1 gik man over til SHA. Ved sådan et skift ville ingen kigge den gamle kode igennem for fejl, men bare slette den og skrive SHA koden i stedet.

Så det er lang fra sikker at TLS udviklerne har været bevist om en fejl.
Gravatar #15 - krainert
22. sep. 2011 07:51
I tilfælde af, at SSL under 1.0 faktisk er kompromitteret:
Now We Are All Sons-of-Bitches.
Gravatar #16 - RobertL
22. sep. 2011 12:04
The stealthy piece of JavaScript works with a network sniffer to decrypt encrypted cookies a targeted website uses

bliver til :
Hackere bryder SSL-kryptering


Hvad har endnu en javascript-exploit at gøre med at 'bryde kryptering' ?
De har ikke 'brudt' en disse, de har bevist, endnu en gang, at det er
helt afgørende HVORDAN kryptering implementrres .
Gravatar #17 - Mamad (moveax1ret)
22. sep. 2011 12:17
#16

Nej Robert, du har 100% misforstået det hele.

Sådan som jeg har forstået dette exploit, så fungerer det på denne måde.

Først, så bliver der lavet et angreb på en ikke SSL baseret http request.

Der injecter vi et javascript, der hvert 5 minut sender en get request til https://gmail.com med en known plaintext.

Det javascript passer fra nu af sig selv.

Så bliver der fyret op for en sniffer. Nu kan vi fordi at vi har kontrol over noget plaintext der bliver krypteret, med samme random symmetriske nøgle som passwordet til gmail, og fordi at der er dårlig shuffling, matematisk sjusse os tættere og tættere på den tilfældige symmetriske nøgle.

Der er ikke noget POC ude endnu, men det er sådan jeg forstår det- det er ihvertfald tættere på end Roberts.

tldr;
Javascript kommer kun ind i billedet for at få kontrol til at injecte noget plaintext vi selv styrer i den establishede ssl session.
Gravatar #18 - Nicolai
22. sep. 2011 19:40
^ sådan som jeg har forstået det (efter lidt søgning) så er det egentligt 'bare' en PoC af et koncept fra '06.

Det går ud på at ved at injecte js i et ukrypteret stream kan man lave en masse "custom" krypteret GET's hvor man tvinger ét tegn fra cookie'en og ellers en masse known-plantext i én "blok". Derfor skal man altså kun cracke ét tegn af gangen (når tegnet er cracket, man man tvinge cookie'en til at blive flyttet endnu et tegn ind i blokken).

Håber det giver mening - det er lidt svært at forklare :p
Gravatar #19 - kasperd
22. sep. 2011 21:40
Nicolai (18) skrev:
sådan som jeg har forstået det (efter lidt søgning) så er det egentligt 'bare' en PoC af et koncept fra '06.
Det er rart at nogen er så venlige at arbejde videre på at finde dokumentation for påstande jeg sådan tillader mig at fremsætte uden at undersøge dem. Jeg går ud fra det er denne side du har kigget på http://www.theregister.co.uk/2011/09/21/google_chr... der skrives om et angreb der blev beskrevet i 2004 og igen i 2006.

Der udnyttedes en svaghed ved at fortsætte en CBC kryptering uden at starte igen med nyt IV. Det er en fejl jeg også selv har begået, jeg begik den i en beskrivelse af en metode til disk kryptering, som jeg udformede i 2003. På det tidspunkt var jeg dog klar over at jeg manglede en måde at analysere sikkerheden. I 2005 da jeg havde en metode til at analysere sikkerheden fandt jeg selv ud af at jeg havde begået den fejl og fandt en måde at udbedre den. Det er først i dag at jeg er blevet klar over at nøjagtigt samme fejl findes i en meget udbredt version af SSL.

Nicolai (18) skrev:
Håber det giver mening - det er lidt svært at forklare
Din forklaring gav mening for mig, men jeg kunne dog ikke finde den i nogen af de links jeg kiggede på.

Metoden du beskriver kunne sikkert sagtens kombineres med metoden fra 2006 artiklen, men jeg ved ikke om det er det de har gjort.

Hvor fandt du frem til at de skulle have anvendt den pågældende metode til at bryde det én byte ad gangen?
Gravatar #20 - BlackFalcon
23. sep. 2011 05:31
CableCat (10) skrev:
Hvis man interesser sig for hvordan sikkerheden i SSL kan bryders i praksis. Så se denne video:
Moxie er awesome. Se den hvis I har ~45min til det :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login