Duizenden kritieke websites te midden van oude TLS-coderingsfout

Het is een schande dat onderzoekers van de 21e eeuw verschillende oude beveiligingsfouten die teruggaan tot de jaren negentig blijven ontdekken, waarvan de laatste een kritieke kwetsbaarheid is in het Transport Layer Security (TLS)-protocol dat een aanval op communicatie tussen één gebruiker en duizenden websites mogelijk maakt /mailservers.

De meeste websites, VPN-servers en mailservers gebruiken tegenwoordig het TLS-protocol als methode om netwerkverkeer te versleutelen. Maar onderzoekers van verschillende academische groepen en instellingen, waaronder de Johns Hopkins University, ontdekten dat hackers het beveiligingsprotocol konden onderscheppen door de codering te verlagen tot een niveau dat ze gemakkelijk konden omzeilen.

Dat is mogelijk gemaakt door een oude TLS-fout genaamd Logjam, voor het eerst ontdekt in de jaren negentig, maar tot nu toe nog steeds niet gepatcht.

  

Een potentiële aanvaller kan de aanval gemakkelijk uitvoeren, hij hoeft alleen hetzelfde netwerk, zoals een openbaar wifi-netwerk, te gebruiken om een ​​aanval uit te voeren. Wat nog verontrustender is, is dat de National Security Agency deze kwetsbaarheid ook had kunnen gebruiken om particulieren te bespioneren met behulp van beveiligde VPN-verbindingen.

De kern van de fout is het Diffie-Hellman-coderingsalgoritme dat wordt gebruikt voor codering. Met behulp van dit algoritme brengt de server communicatie tot stand met de browser om een ​​gedeelde geheime sleutel te vinden en te beslissen over een beveiligde verbinding om de communicatie te vergemakkelijken.

Het is moeilijk voor te stellen hoe de kwetsbaarheid is ontstaan, omdat het Diffie-Hellman-algoritme een zeer veilige methode is geweest voor het versleutelen van netwerkverkeer omdat de sleutel ervan voortdurend kan worden gewijzigd. Om verkeer op basis van dit algoritme te onderscheppen, moet elke nieuwe sleutel worden gedecodeerd. Maar dat zou geen gemakkelijke opgave zijn.

Gelukkig voor hackers verwijdert de Logjam-kwetsbaarheid het algoritme voor strenge maatregelen en stelt iedereen met technische kennis in staat de 2048-bits priemgetallen van de Diffie-Hellman-methode voor het genereren van sleutels te downgraden naar slechts 512-bits priemgetallen.

Dat lijkt een gemakkelijke taak voor de NSA, en de onderzoekers denken dat het spionagebureau zelfs 1024-bit priemgetallen gemakkelijk kan bepalen.

Het begon allemaal in de jaren negentig, toen de Amerikaanse regering de export van hoogwaardige cryptoproducten verbood, waardoor ontwikkelaars alleen de laagste niveaus van beveiligingsproducten ter wereld moesten leveren. Dit resulteerde in een zwakkere encryptie die nu wereldwijd veel wordt gebruikt.

De fout kan alleen worden gebruikt via een man-in-the-middle-aanval, dus het is waarschijnlijker dat het een relatief kleiner aantal gebruikers treft. Er is ook een patch in de maak.

0 Shares:
You May Also Like