Kan avlytte «sikker» webtrafikk på ti minutter

Svakhet i utbredt sikkerhetsteknologi kan utnyttes med verktøyet BEAST.

Nesten alle nettsteder du logger deg inn på vil kunne avlyttes med BEAST.
Nesten alle nettsteder du logger deg inn på vil kunne avlyttes med BEAST. Bilde: Harald Brombach
Harald BrombachHarald BrombachNyhetsleder
22. sep. 2011 - 14:40

Sikkerhetsforskerne Thai Duong og Juliano Rizzo skal senere i morgen presentere BEAST (Browser Exploit Against SSL/TLS), et konseptbevis på hvordan man kan utnytte en sårbarhet som finnes i TLS (transport layer security), som er en kryptografisk protokoll som blant annet benyttes å kryptere transaksjoner mellom nettsteder og nettlesere.

Foredraget skal holdes under sikkerhetskonferansen Ekoparty i Buenos Aires, Argentina.

– Vi presenterer en nytt «block-wise chosen-plaintext»-angrep mot SSL/TLS. Vi beskriver også en angrepsapplikasjon som gjør det mulig for en motpart effektivt å dekryptere og erverve autentiseringssymboler og cookies fra HTTPS-forespørsler. Vår utnyttelseskode misbruker en sårbarhet som finnes i SSL/TLS-implementeringen til vanlige nettslesere når dette skrives, heter det i presentasjonen av foredraget.

Slike «sikre» HTTP-forbindelser benyttes av stadig flere tjenester, inkludert e-posttjenester, nettbanker og svært mange andre nettsted hvor brukere kan logge seg på tjenesten.

Ifølge The Register finnes sårbarheten i bare versjon 1.0 og tidligere av TLS, men de nyeste utgavene er i liten grad tatt i bruk. Flere nettlesere og webservere støtter disse, men de sjelden satt som standardvalget.

The Register skriver at BEAST består av en JavaScript-bit som samarbeider med en nettverkssniffer for å dekryptere informasjonskapsler (cookies) som nettstedet som angripes bruker til å innvilge adgang til begrensede brukerkontoer. Også angrep mot nettsteder som benytter HTTP Strict Transport Security (HSTS) skal fungere.

I motsetning til andre kjente angrep mot HTTPS, angriper ikke BEAST autentiseringsdelen av SSL, men i stedet konfidensialiteten til protokollen.

Ifølge The Register trenger BEAST omtrent to sekunder for hver byte som dekrypteres av en kryptert cookie. Et angrep mot en PayPal-konto, noe som skal demonstreres under foredraget, antas å ta omtrent ti minutter.

Noe av årsaken til at man ikke har tatt i bruk de nyere utgavene av TLS, er trolig at det ikke har vært noe påtrengende behov, noe BEAST nå kan vise seg å utgjøre.

– Det som har hindret folk er at det er for mange nettsteder og nettlesere der ute som bare støtter SSL 3.0 og TLS 1.0. Dersom noen fullstendig skifter nettstedet sitt over til 1.1 eller 1.2, vil han miste en betydelig av kundene sine, og vice versa, skriver Duong i en e-post til The Register.

I en nyere artikkel skriver The Register at Google er i ferd med å forberede en oppdatering til Chrome som skal beskytte mot angrepene fra BEAST. Det er uklart hva andre gjør, men Duong og Rizzo skal ha samarbeidet med alle de store nettleserleverandørene siden mai i år. I en Twitter-melding skriver Duong at BEAST ble skapt i april i år.

Webrelaterte sikkerhetsløsninger har definitivt vært under angrep i det siste, med de forfalskede sertifikatene fra DigiNotar som et ferskt eksempelet.

Men i et intervju med danske Version2 sier sikkerhetseksperten Bruce Schneier at dette egentlig ikke er noe nytt.

– Sikkerhetsfolk har visst i ti år at tillitskjeden ikke fungerer. Det er ikke overraskende, men det er bare nå at pressen skriver om det, fordi vi nå hører om en sak. Det har skjedd før, hvor vi ikke har hørt om det.

På spørsmål om man nå må slutte å stole på SSL-basert kryptering, svarer Schneier at han aldri har begynt.

– Men den interessante moralen her at at det faktisk fungerer svært godt, selv om man ikke kan stole på det. Og det er ikke noe alternativ akkurat nå, sier Schneier.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.