Sikkerhetsspesialiser hos Google mener at SSLv3, en eldre kryptografisk protokoll som fortsatt brukes mye i blant annet websammenheng, har iboende sårbarheter som aldri vil kunne bli fikset. Derfor må protokollen deaktiveres helt av både nettlesere og nettsteder. (Foto: PantherMedia/Sergey Nivens)

Har funnet enda en SSL-sårbarhet

Kan avlytte «sikre» forbindelser med «POODLE-angrep».

I kjølvannet av de mye omtalte sårbarhetene Heartbleed og Shellshock har tre sikkerhetsforskere ved Google funnet enda en sårbarhet som involverer websikkerheten. Denne gang er det en sårbarhet i SSL version 3.0 som krever ganske drastiske tiltak.

Bodo Möller, den ene av de tre sikkerhetsforskerne (Thai Duong og Krzysztof Kotowicz er de to andre), skriver i et blogginnlegg at sårbarheten gjør det mulig for en angriper å beregne hva klarteksten er i sikre forbindelser. Dette kan gjøres ved hjelp av et angrep som kalles for POODLE (Padding Oracle On Downgraded Legacy Encryption), som har fellestrekk med BEAST-verktøyet. Thai Duong var involvert også i oppdagelsen TLS-sårbarheten som BEAST utnytter.

Selv om sikre websider i stor grad bruker mer moderne sikkerhetsløsninger enn SSL (Secure Sockets Layer), først og fremst TLS (Transport Layer Security), støttes den 15 år gamle, kryptografiske protokollen av de fleste nettlesere. Dersom nettleseren ikke greier å opprette en TLS-basert forbindelse med en webserver, vil den forsøke med eldre protokoller, inkludert SSL 3.0. Ifølge Möller kan en angriper forårsake at TLS-forbindelser feiler, noe som utløser bruk av SSL 3.0.

Sårbarheten skal være knyttet til bruken av kryptogrammer i CBC-modus, den ene av de to chiffersamlingene som SSL 3.0 støtter. Den andre, RC4, har kjente svakheter fra før.

I et dokument som sårbarheten som nå er oppdaget, skriver sikkerhetsforskerne at det i motsetning til blant annet BEAST ikke finnes noen akseptabel løsning på problemene, noe som betyr at SSL 3.0 nå står helt uten sikre chiffersamlinger.

– For å oppnå sikker kryptering, må SSL 3.0 unngås fullstendig, skriver de tre.

Dette vil kunne føre til betydelige kompatibilitetsproblemer. Sikkerhetsforskerne anbefaler derfor støtte for TLS_FALLBACK_SCSV, en mekanisme som skal kunne løse problemene forårsaket av å forsøke mislykkede forbindelser på nytt og dermed hindre angripere i å ta i bruk SSL 3.0.

Google har støttet TLS_FALLBACK_SCSV i Chrome og på serversiden siden februar, noe som skal ha skjedd uten kompatibilitetsproblemer. Selskapet har begynt å teste endringer i Chrome som deaktiverer retretten til SSL 3.0. Dette vil ifølge Möller føre til at noen nettsteder vil slutte å fungere inntil de har blitt oppdatert.

I løpet av noen måneder vil Google fjerne all støtte for SSL 3.0 fra selskapets klientprogramvare.

Andre nettlesere
I et separat blogginnlegg skriver Adam Langley, en kryptoingeniør i Google, at Firefox kan sikres ved at man skriver «about:config» i adressefelt og setter verdien for valget «security.tls.version.min» til 1 i stedet for 0, som er standardverdien.

Mozilla har også utgitt en utvidelse som trolig gjør akkurat det samme. Dessuten skal SSLv3 deaktiveres som standard i Firefox 35, som skal gis ut i slutten av november. Flere detaljer om dette finnes her.

Microsoft har informert brukerne av Internet Explorer her.

Langley regner med at også andre nettleserleverandører vil komme med tilsvarende instruksjoner i løpet av de nærmeste dagene.

Videre skriver han at deaktivering av SSLv3 fullstendig på serversiden trolig vil føre til at Internet Explorer 6 slutter å fungere på berørte nettsteder.

– Noen nettsteder vil være glade for å kunne gjøre dette, andre vil ikke være det, skriver han.

Han opplyser forøvrig at den nye sårbarheten i likheten med flere tidligere SSL-angrep skyldes den samme, fundamentale designfeilen, nemlig at SSL autentiserer før den krypterer.

    Les også:

Til toppen