Er is een kwetsbaarheid gevonden in de RSA key implementatie in OpenSSL die het mogelijk maakt voor aanvallers om private keys te achterhalen of herstellen. Dit is bekend gemaakt door OpenSSL zelf, die ook een fix aan hebben geboden om het probleem op te lossen.

Het gaat in dit geval om een cache timing side channel attack. Hierbij kan een gebruiker door middel van een timing attack op de cache achterhalen wat de private key is, en deze reconstrueren. Dat timing attacks enorme gevolgen kunnen hebben, was wel te zien aan de impact en nasleep van Spectre en Meltdown; twee vulnerabilities die allebei gebruik maakten van timing attacks.

Gelukkig hebben ze ook een nadeel: Timing attacks zijn gevoelig voor allerlei soorten verstoringen, waardoor hun effectiviteit afhangt van vertragingen op de verbinding. Deze aanval kan dus alleen echt effectief zijn wanneer de aanvaller ook daadwerkelijk op de server actief is, en in de cache kijkt wanneer een key wordt aangemaakt.

Snelle fix
OpenSSL heeft een fix gemaakt voor dit probleem, maar schatten de kans dat er misbruik gemaakt wordt van de kwetsbaarheid dusdanig laag in dat ze geen aparte patch uitbrengen. Wie zijn versie wil bijwerken om het probleem te verhelpen, kan dit zelf doen met de commits (voor versie 1.0.2 en versie 1.1.0) op hun git repository. De fix in kwestie, zogenaamde blinding technieken, worden wel opgenomen in de aanstaande nieuwe versies 1.0.2p en 1.1.0i, die allebei op dit moment nog in de development-fase zitten.

Lees relevante artikelen

Categorie  SSL & Security | Tags  openssl rsa