Alle krypterte webtjenester kan avlyttes

Forskere påviser grunnleggende sårbarhet i alle SaaS-tjenester og webapplikasjoner.

Forskere fra Microsoft Research og Indiana University har påvist at alle web-applikasjoner og tjenester av typen SaaS («software as a service») lider av grunnleggende svakheter som gjør det mulig for iherdige hackere å fange opp følsom informasjon selv når forbindelsen er kryptert.

Forskerne gjør rede for sine funn i en artikkel publisert av Indiana University: Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow (pdf, 16 sider).

De har eksperimentert med tre ulike web-applikasjoner i utstrakt bruk i USA, for tjenester innen henholdsvis helse, selvangivelse og investering, og påviser hvordan de kan trekke ut følsom informasjon ved å overvåke transaksjonstider og pakkestørrelser.

Alle tjenestene er vernet gjennom https, en sikker protokoll som også brukes i blant annet nettbank og netthandel. Https innebærer at man kjører internettets vanlige http over en kryptert forbindelse av typen SSL eller TSL.

Forskerne prøvde ikke å knekke krypteringen. I stedet overvåket de den krypterte trafikken, og analyserte pakkestørrelser og tidsmønstre.

Fordi applikasjonene er åpne for alle, kunne de eksperimentere seg fram til hva slags inndata som utløste observerbare mønstre i pakkestørrelser og transaksjonstider. Ved å gjenkjenne disse mønstrene i trafikken de overførte, kunne de trekke nøyaktige slutninger om hva slags innhold den krypterte trafikken formidlet.

Etter henstilling fra tjenesteleverandørene, gikk forskerne med på å anonymisere tjenestene de brukte. Poenget er at svakhetene skyldes ikke feil ved de forskjellige tjenestene, men snarere egenskaper som er felles for alle slags SaaS-applikasjoner og web-tjenester, blant annet at applikasjonene bytter mellom et avgrenset antall ulike tilstander avhengig av inndata fra brukeren, og at mengden inndata er begrenset av hensyn til brukervennligheten.

Forskerne sier de ble forbauset over hvor detaljerte opplysninger de kunne fange opp om brukeren.

I helseapplikasjonen kunne de finne ut brukerens sykdom, medikamentbruk, behandlingsrutine og type spesialistlege vedkommende var ute etter.

I skatteapplikasjonen kunne de trekke ut detaljerte opplysninger rundt blant annet familiens inntektsforhold, antall barn og fradragsposter som store helseregninger.

I investeringsapplikasjonen utnyttet de tjenestens brukervennlige grafikk til å finne ut av hva brukeren investerte i. De kunne fort finne ut av hva som kjennetegnet pakkestørrelse og andre overføringsvariabler til alle mulige grafer, dag for dag. Tallet på mulige grafer var begrenset, og siden krypteringen ikke endret på overføringsvariablene kunne de kjenne igjen hvilken graf overføringen gjaldt. Følgelig kunne de identifisere for eksempel hvilke fonds brukeren var opptatt av.

I en annen serie med forsøk, fant forskerne ut at de kunne fange opp hva ansatte i en organisasjon brukte søketjenester til, gitt at deres nettverksforbindelse gikk over WLAN vernet av de mest avanserte krypteringsordningene, WPA og WPA2.

De benyttet seg blant annet av en brukervennlig egenskap ved søketjenestene Google, Bing og Yahoo, der man får opp forslag på typiske søkeord straks man har tastet inn et par-tre bokstaver.

– Selv i et næringsbygg som bruker WPA/WPA2 til å kryptere WLAN-samband, kan en utenforstående uten noen form for legitimering sitte utenfor bygge og fange opp søkeord like enkelt som om de var skrevet i klartekst, heter det i artikkelen.

Forskerne peker på at de slett ikke er de første til å analysere hvordan krypterte forbindelser kan tappes for informasjon ved å studere trafikkmønstre, såkalte kanallekkasjer eller «side-channel leaks». Metoden er brukt mot OpenSSL til å avdekke RSA krypteringsnøkler, mot SSH til å lekke passord, mot Amazon EC2 til å avdekke konkurrenters IT-ressursbruk, og mot videotjenester til å avdekke hvilke filmer brukere ser på.

Analyser av tjenester for anonym surfing, som Tor, MixMaster og WebMixes, viser at nettsteder kan assosieres med trafikale kjennetegn som er så typiske at de utgjør en form for «fingeravtrykk».

I et eksperiment ble det tatt avtrykk av 100 000 nettsider fra et stort antall nettjenester, og det ble påvist at alle kunne gjenkjennes tvers gjennom anonymitetstjenestene.

Å utvikle effektive felles mottiltak mot kanallekkasjer fra SaaS og web-applikasjoner ser forskerne på som bortimot umulig. Selv om grunnlaget for sårbarheten er felles, kreves det en særskilt analyse av hver applikasjon for å avdekke nøyaktig hvordan den kan utnyttes. De anviser noen metoder som kan brukes for å kartlegge den konkrete sårbarheten i hver applikasjon, og de foreslår hvordan risikoen kan reduseres i hver av de tre tjenestene de har eksperimentert med.

Forskerne konkluderer med at kanallekkasjer allerede i dag må betraktes som en vesentlig trussel mot SaaS og web-applikasjoner, og at utfordringene kan ventes å øke kraftig i kommende år.

    Les også:

Til toppen