Hoewel december traditioneel gezien de maand is van terugblikken op het verleden, is het ietwat onverwacht dat dit ook gebeurt binnen de SSL markt. En toch is dat exact wat er is gebeurd, nu is ontdekt dat een 19 jaar oude vulnerability nog steeds van kracht blijkt te zijn en onder andere Facebook en Paypal hierdoor worden getroffen.

Drie onderzoekers kwamen er eerder deze maand achter dat de Bleichenbacher vulnerability, die in 1998 werd ontdekt, met slechts kleine aanpassingen nog steeds te misbruiken is. De Bleichenbacher vulnerability maakt gebruik van een fout in de RSA PKCS-1 versie 1.5 cryptografie standaard. Deze RSA padding module stond toe dat gebruik werd gemaakt van aangepaste cyphertexts die naar een server gestuurd werden. De server reageerde op de ciphertexts met een ‘true’ of ‘false’ reactie. Zo kon een aanvaller achterhalen welke texts toegestaan werden door de server, waardoor versleutelde berichten konden worden ontsleuteld zonder dat er ook maar een private key aan te pas kwam.

In plaats van RSA PKCS-1 versie 1.5 met pensioen te sturen, werd het probleem destijds opgelost door er voor te zorgen dat servers alleen nog maar standaard foutmeldingen terug konden geven, en niet meer de ‘true’ of ‘false’ die de exploit verwachtte. Nadat bleek dat deze oplossingen onvoldoende bleken te zijn, werden er later nog meer countermeasures ingevoerd. Dit had als gevolg dat de toegevoegde oplossing ontzettend complex werd, en niet altijd even goed is ingevoerd.

De onderzoekers Hanno Bück, Juraj Somorovski en Craig Young ontdekten dat deze vulnerability nog steeds te misbruiken is, door simpele aanpassingen zoals het toevoegen van cipher suites en ingekorte TLS berichten. In hun gepubliceerde paper over deze aanval, die ze simpelweg ROBOT, of Return of Bleichenbacher’s Oracle Threat, hebben gedoopt, beschrijven ze uitgebreid hoe ze tot hun bevindingen zijn gekomen. Door de vrij eenvoudig ogende aanpassingen die ze hebben gemaakt aan Bleichenbacher’s originele onderzoek, is het gerust opvallend te noemen dat deze kwetsbaarheid 19 jaar na het originele onderzoek zo makkelijk te misbruiken is.

Wat kunt u doen?

Staat u op uw server het gebruik van RSA cipher suites nog toe? Begin dan met het uitzetten van deze ciphers. Bent u er niet zeker van of uw server gebruik maakt van deze ciphers? De drie onderzoekers hebben een tool gecreëerd die specifiek controleert op deze kwetsbaarheid. Deze is op hun website te vinden. Scanning tools zoals SSL Labs zijn op de hoogte van de vulnerability en zullen hun scans zo snel mogelijk updaten.

Is uw SSL certificaat nog veilig?

Omdat de aanval gebruik maakt van een kwetsbaarheid in de cipher suites, is uw certificaat zelf gewoon nog geldig. U hoeft uw certificaat dus niet opnieuw te laten uitgeven.

Voor meer informatie kunt u terecht op de website robotattack.org, waar de onderzoekers hun bevindingen hebben gepubliceerd.

Lees relevante artikelen

Categorie  SSL & Security | Tags  robot Security ssl vulnerability