Android

Fler hål finns i webbens SSL-säkerhetsprotokoll

Highlights Jönköpings IK - Linköping IBK 9-8

Highlights Jönköpings IK - Linköping IBK 9-8
Anonim

Säkerhetsforskare har hittat några allvarliga brister i programvara som använder SSL (Secure Sockets Layer) -krypteringsprotokollet som används för att säkra kommunikation på Internet.

På Black Hat-konferensen i Las Vegas på torsdag avslöjade forskare ett antal attacker som kan användas för att kompromissa säker trafik som reser mellan webbplatser och webbläsare.

Denna typ av attack kan låta en angripare stjäla lösenord, kapra en banköversikt online eller till och med utöka en Firefox-webbläsareuppdatering som innehöll skadlig kod, sa forskarna.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Problemen ligger i det sätt som många webbläsare har implementerat SSL, och även i X.509-systemet för offentlig nyckelinfrastruktur som används för att hantera de digitala certifikat som används av SSL för att avgöra om en webbplats är trovärdig.

En säkerhetsforskare som kallar sig Moxie Marlinspike visade ett sätt att avlyssna SSL-trafik med det han kallar ett uppsägningsintyg. För att göra sitt attackarbete måste Marlinspike först få sin programvara på ett lokalt nätverk. När den har installerats, spottar den SSL-trafiken och presenterar sitt uppsägningsintyg för att avlyssna kommunikationen mellan klienten och servern. Denna typ av man-i-mitten attack är odetekterbar, sa han.

Marlinspikes attack är anmärkningsvärt lik ett annat gemensamt angrepp som kallas en SQL-injektionsattack, som skickar specialtillverkade data till programmet i hopp om att lura det in i gör någonting som det normalt inte borde göra. Han fann att om han skapade certifikat för sin egen Internetdomän som innehöll nolltecken - ofta representerade med en 0 - skulle vissa program felklassificera certifikaten.

Det beror på att vissa program slutar läsa text när de ser ett nolltecken. Så ett certifikat som utfärdas till www.paypal.com 0.thoughtcrime.org kan läsas som tillhör www.paypal.com.

Problemet är utbrett, säger Marlinspike, som påverkar Internet Explorer, VPN (virtuellt privat nätverk) programvara, e-postklienter och snabbmeddelandeprogramvara och Firefox version 3.

För att göra saken värre rapporterade forskare Dan Kaminsky och Len Sassaman att de hade upptäckt att ett stort antal webbprogram är beroende av certifikat som utfärdats med hjälp av en föråldrad kryptografisk teknik som heter MD2, som länge har ansetts vara osäker. MD2 har egentligen inte knäckt, men det kan brytas om några månader av en bestämd angripare, sade Kaminsky.

MD2-algoritmen användes 13 år sedan av VeriSign för att självteckna "ett av kärnrottscertifikaten i varje webbläsare på planeten ", säger Kaminsky.

VeriSign slutade signera certifikat med MD2 i maj, säger Tim Callan, vice vd för produktmarknadsföring på VeriSign.

" Ett stort antal webbplatser använder denna rot, så Vi kan faktiskt inte döda det eller vi kommer att bryta på nätet, säger Kaminsky.

Programvarutillverkare kan dock säga att deras produkter inte litar på MD2-certifikat. De kan också programmera sina produkter för att inte vara sårbara för nolluppsättningsangreppet. Men hittills är Firefox 3.5 den enda webbläsaren som har patched nollställningsfrågan, säger forskarna.

Det här är andra gången under det senaste halvåret som SSL har kommit under granskning. I slutet av förra året fann forskare ett sätt att skapa en skurkrollcertifikatmyndighet, som i sin tur kunde ge upphov till falska SSL-certifikat som skulle kunna lita på vilken webbläsare som helst.

Kaminsky och Sassaman säger att det finns problem med hur SSL-certifikat är utfärdade som gör dem osäkra. Alla forskare kom överens om att x.509-systemet som används för att hantera certifikat för SSL är out-of-date och måste lösas.