Cruciale protocolfout in webencryptie ontdekt
Er is een fout opgedoken in de TLS- en SSL-protocollen, die vaak gebruikt worden om webpagina’s te versleutelen. Dat hebben twee beveiligingsonderzoekers bekendgemaakt.
Onderzoekers Marsh Ray en Steve Dispensa onthulden de TLS-fout afgelopen woensdag, na de eerdere bekendmaking van afzonderlijke, maar gelijkaardige bevindingen. TLS (Transport Layer Security), en zijn voorganger SSL (Secure Sockets Later), worden doorgaans gebruikt door online shops en banken om webtransacties te beveiligen.
Ray, die samen met Dispensa voor het authenticatiebedrijf Phonefactor werk, legt in een blogpost uit dat hij de fout in augustus al heeft ontdekt, en een werkende exploit aan Dispensa heeft getoond in september.
Beveiligde browsersessie kapen
Met de fout in de TLS-authenticatie kan een buitenstaander de browsersessie van een gebruiker kapen en zich vervolgens met succes voordoen als die gebruiker. Dat zeggen de onderzoekers in een technische paper.
Tijdens het cryptografische controleproces, waarin een reeks van elektronische handdrukken plaatsvindt tussen de client en de server, is er een verlies van continuïteit in de verificatie van de server naar de client. Dit geeft een aanvaller de kans om de datastroom te kapen.
Dat betekent dat dit lek zogeheten man-in-the-middle-aanvallen tegen https-servers toelaat, waarbij een aanvaller zich tussen de client en de server wurmt en de communicatie kan overnemen. Https (hypertext transfer protocol secure) is de veilige combinatie van http en TLS die gebruikt wordt bij de meeste financiële transacties.
Probleem kan lang aanslepen
Omdat de fout ook invloed heeft op SSL-verbindingen, zal dit probleem nog een lange tijd aanslepen, volgens Chris Paget, een andere beveiligingsexpert: “Wat dacht je van de duizenden verschillende software-updatemechanismen die op SSL vertrouwen om te functioneren? Dit is een breuk op protocolniveau, en dat betekent dat de manier waarop SSL en TLS werken opnieuw bekeken moet worden om dit recht te zetten.”
Nadat ze de problemen ontdekt hadden, maakten Ray en Dispensa hun bevindingen over aan het Industry Consortium for the Advancement of Security on the Internet (ICASI), een organisatie die bestaat uit Cisco, IBM, Intel, Juniper Networks, Microsoft en Nokia. Ook de Internet Engineering Task Force (IETF) en een aantal openbronprojecten die werken met SSL-implementatie werden op de hoogte gebracht.
Ray and Dispensa beslisten afgelopen woensdag dat alle informatie over het lek aan het publiek domein toebehoort; waarna ze al hun werk vrijgaven.