Artikel top billede

Slem brist i SSL-protokol åbner for avanceret angreb

En it-sikkerhedsekspert har fundet en ny "generisk" angrebskode, der kan få alvorlige konsekvenser - hvis altså hackerne er dygtige nok.

Computerworld News Service: En amerikansk it-sikkerhedskonsulent har fundet en ny måde at misbruge et nyligt offentliggjort sikkerhedshul i SSL-protokollen, der bruges til at sikre kommunikation på internettet.

Selv om angrebet er svært at gennemføre, kan det udgøre et meget stærkt phishing-angreb.

Frank Heidt, som er direktør for Leviathan Security Group, siger, at hans "generiske" proof-of-concept-kode kan misbruges til at angribe flere forskellige slags websites.

Angrebet er ekstremt svært at gennemføre, fordi hackeren er nødt til først at gennemføre et succesfuldt man-in-the-middle-angreb, som kører kode, der kompromitterer offerets netværk.

Er hackeren i stand til at gennemføre dette, kan et angreb imidlertid få katastrofale konsekvenser.

Det er alvor

Angrebet udnytter den SSL (Secure Sockets Layer) Authentication Gap-sårbarhed, som først blev offentliggjort 5. november.

Marsh Ray fra PhoneFactor, der var med til at opdage SSL-sårbarheden, siger, at han har set en demonstration af Heidts angreb og er overbevist om, at det kan fungere. "Han har vist mig det, og det er alvor," siger Ray.

Fejlen i SSL-autentifikationen giver en angriber mulighed for at ændre i de data, der sendes til SSL-serveren, men det er stadig umuligt at læse den information, der kommer tilbage.

Heidt har fundet ud af at sende data, der får SSL-serveren til at returnere en omdirigeringsmeddelelse, der derefter kan sende browseren til en anden webside.

Angrebet udnytter derefter denne omdirigeringsmeddelelse til at overføre offeret til en usikker forbindelse, hvor angriberen kan ændre i websiderne, før de sendes til offeret.

"Frank har fundet en måde at vende dette blinde "plain text injection"-angreb til en komplet kompromittering af forbindelsen mellem browseren og det sikre site," forklarer Ray.

Desperate efter at lukke hullet

Et konsortium af internetvirksomheder har arbejdet på at rette fejlen, siden udviklere fra PhoneFactor først afdækkede den for adskillige måneder siden. Dette arbejde blev endnu mere presserende, efter fejlen ved et uheld blev offentliggjort på en diskussionsliste.

Sikkerhedseksperterne har været uenige om omfanget af denne seneste SSL-sårbarhed, siden den blev offentligt kendt.

I forrige uge viste Anil Kurmus fra IBM, hvordan fejlen kan udnyttes til at narre browsere til at sende Twitter-meddelelser, der indeholder brugerkonto-kodeord.

Dette seneste angreb viser, hvordan fejlen kan udnyttes til at stjæle enhver form for følsomme data fra sikre websites, siger Heidt.

Websites gør sig sårbare over for dette angreb, hvis de foretager såkaldt "client renegotiation" under SSL, samtidig med hvis der er visse elementer på deres sikre websider, der kan generere en særlig 302-omdirigeringsmeddelelse.

Mange større netbanker og e-handelssites vil ikke returnere denne 302-omdirigeringsmeddelelse på en måde, der kan misbruges, men et "enormt antal" andre websites er sårbare, siger Heidt.

Da der er så mange websites, der er i risiko for at blive angrebet, siger Heidt, at han ikke har til hensigt at offentliggøre koden lige med det samme.

Fra offerets perspektiv vil den eneste synlige ændring under et angreb være, at browseren ikke længere viser, at den er forbundet til en SSL-krypteret webside. Angrebet ligner SSL Strip-angrebet, der blev demonstreret af Moxie Marlinspike [pdf], ved en sikkerhedskonference tidligere i år.

Leviathan Security Group har udviklet et værktøj, som webmastere kan bruge til at undersøge, om deres websites er sårbare over for et SSL Authentication Gap-angreb.

Da SSL og den nyere sikkerhedsprotokol, TLS, benyttes i en bred vifte af internetteknologier, har fejlen vidtrækkende konsekvenser.

Thierry Zoller, som er sikkerhedskonsulent hos G-Sec, siger, at fejlen teoretisk set kan udnyttes [pdf] til at angribe mail-servere. "En angriber kan potentielt kapre mails, der er sendt over sikrede SMTP-forbindelser, selv hvis de er autentificerede af et privat certifikat," siger han i et interview over instant message.

Zoller, som ikke har set Leviathans kode, siger, at hvis angrebet virker, så er det kun et spørgsmål om dage, før andre regner ud, hvordan det skal udføres.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere