Alvorlig sikkerhetshull i webkrypteringen

Gjør det mulig for angripere å gjøre transaksjoner på vegne av legitime brukere.

Harald BrombachHarald BrombachNyhetsleder
6. nov. 2009 - 13:26

Kryptering av Internett-trafikk er sentralt for å hindre at uvedkommende får tilgang til blant annet innloggingsinformasjon og andre sensitive data som sendes mellom en brukers datamaskin og en serveren i den andre enden.

Derfor blir det et problem dersom ikke lenger kan stole på løsningen som tar seg av krypteringen. Dette ser nå ut til å være tilfellet for teknologien Transport Layer Security (TLS), som brukes til å kryptere svært mange forskjellige typer Internett-baserte tjenester, inkludert IP-telefoni, e-post og webapplikasjoner. Problemet skal også gjelde SSL v3 (Secure Sockets Layer) og eldre.

I et blogginnlegg skriver Marsh Ray og Steve Dispensa at Ray allerede i august oppdaget en feil i TLS som åpner for flere typer «mannen i midten»-angrep som er relatert til reforhandling. Dette gir angriperen mulighet til å injisere en vilkårlig mengde klarttekst i begynnelsen av protokollstrømmen til applikasjonen.

Ray og Dispensa har fokusert på hva dette har å si for HTTPS (Hypertext Transfer Protocol Secure), altså protokollen som blant annet brukes i forbindelse med nettbanktjenester. I et dokument beskriver de flere typer angrep, inkludert et hvor angriperen kan utføre en valgfri HTTP-transaksjon, som er autentisert av en legitim bruker.

Sikkerhetseksperten Chris Paget kommenterer problemet i dette blogginnlegget. Han mener at sårbarheten ikke har så stor betydning i forbindelse med HTTP, siden den ikke gjør noe som ikke allerede har vært mulig gjennom andre metoder. Men sårbarheten gjør det mulig for angripere å forstyrre andre typer SSL/TLS-beskyttet datatrafikk, for eksempel trafikken mellom en databaseserver og en applikasjon. Paget nevner også at tusenvis av mekanismer for oppdatering av programvare avhenger av SSL.

- Dette er et brudd på protokollnivå, et som krever en endring i måten SSL og TLS fungerer, for å kunne repareres, skriver Paget.

Ifølge ZDNet UK har Industry Consortium for the Advancement of Security on the Internet (Icasi) blitt varslet Ray og Dispensa om funnene. Det samme gjelder IETF (Internet Engineering Task Force) og et antall åpen kildekodeprosjekter som står bak SSL-implementeringer.

Den 29. september skal de ulike gruppene ha hatt et felles møte og kommet fram til å opprette et prosjekt, Project Mogul, som skal håndtere problemet. Prosjektet skal først konsentrere seg om å lage en protokollutvidelse. Men dette vil bare være en midlertidig løsning. Project Mogul var forøvrig også navnet på et mye omtalt ballongprosjekt hos det amerikanske forsvaret.

Et utkast til protokollutvidelsen finnes her.

Problemet med svakheter i protokoller er at de må rettes i all programvare som benytter protokollen. Det er ikke få i dette tilfellet, og det kan ta lang tid før samtlige har blitt oppdatert og rullet ut.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.