The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (1 Vote)

sslHet projectteam achter OpenSSL komt deze week met een patch voor twee kwetsbaarheden, waaronder een in de categorie 'hoog' als het gaat om de ernst van het lek. Dit is een niveau onder 'kritiek'. Het is nog niet duidelijk om welke kwetsbaarheden het precies gaat.

De versies die de kwetsbaarheden moeten opheffen zijn 1.0.2f en 1.0.1r, deze komen donderdag beschikbaar. Er zijn geen aanvullende details bekend, enkel dat het gaat om twee kwetsbaarheden met de inschatting 'hoog' en 'laag'. OpenSSL hanteert vier niveaus om de ernst van een kwetsbaarheid in te schatten, waarbij 'laag' het laagste niveau is en 'kritiek' het hoogste niveau. Het wordt dan ook aangeraden om een update uit te voeren, als de patch beschikbaar is.

OpenSSL kwam in april 2014 in het nieuws vanwege de kritieke Heartbleed-bug, die het mogelijk maakte om het interne geheugen van een webserver uit te lezen. Vaak hebben kwetsbaarheden in OpenSSL grote impact. De software komt bijvoorbeeld voor op meer dan 98 procent van alle Debian-machines, dit is een Linux-versie die populair is voor gebruik op servers. Deze gebruiken OpenSSL voor het aanbieden van beveiligde ssl- en tls-verbindingen. Google gebruikt sinds 2014 een fork van de software, genaamd BoringSSL.

 

28-1-2016 Update:

Vandaag zijn er nieuwe versies van OpenSSL verschenen waarin twee kwetsbaarheden zijn verholpen en een eerder doorgevoerde beveiligingsmaatregel tegen de Logjam-aanval is verbeterd. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers.

De eerste kwetsbaarheid die de ontwikkelaars hebben gepatcht is als 'high' aangemerkt en alleen aanwezig in versie 1.0.2. Het probleem ligt in de priemgetallen die OpenSSL gebruikt voor het Diffie-Hellman-protocol (de Diffie-Hellman-parameters). Dit protocol wordt gebruikt voor het uitwisselen van sleutels zodat er versleuteld kan worden gecommuniceerd. Normaal gebruikt OpenSSL alleen "veilige" priemgetallen hiervoor. Sinds versie 1.0.2 is er echter ondersteuning toegevoegd voor het genereren van parameterbestanden gebaseerd op de X9.42-standaard.

De priemgetallen in deze bestanden zijn mogelijk niet veilig. In het geval een programma Diffie-Hellman gebruikt en van priemgetallen gebruikmaakt die niet "veilig" zijn, kan een aanvaller dit gebruiken om de privésleutel van het doelwit te achterhalen. Wanneer OpenSSL tevens is geconfigureerd om niet voor iedere verbinding een nieuwe privésleutel te gebruiken (perfect forward secrecy), dan is het mogelijk om de versleutelde verbindingen die deze achterhaalde privésleutel gebruiken te ontsleutelen.

Verder is er zowel in OpenSSL 1.0.2 als 1.0.1 een kwetsbaarheid verholpen die als "low" is aangemerkt en op sslv2 betrekking heeft. Wanneer sslv2 niet is uitgeschakeld, kan een kwaadaardige client alle sslv2-algoritmes gebruiken om een sslv2-handshake te voltooien, ook diegene die wel zijn uitgeschakeld.

Daarnaast is ook de beveiliging tegen de Logjam-aanval verbeterd. Via Logjam kan een aanvaller, die zich tussen het slachtoffer en het internet bevindt, kwetsbare TLS-verbindingen naar een 512-bit encryptie downgraden. Hierdoor kan een aanvaller alle data over de versleutelde verbinding ontcijferen en zo lezen en aanpassen. Om TLS-clients tegen Logjam-aanvallen te beschermen besloot OpenSSL om handshakes te weigeren die korter dan 768 bits zijn. Dat is nu naar 1024 bits verhoogd. Beheerders krijgen het advies om naar OpenSSL 1.0.2f of 1.0.1r te updaten.



Bron: Tweakers.net

You have no rights to post comments


Copyright © 2019. All Rights Reserved.