Groot deel internet kwetsbaar door kritiek "Heartbleed"-lek in OpenSSL-bibliotheek
Een ernstig beveiligingslek in de populaire OpenSSL-softwarebibliotheek, op veel computersystemen verantwoordelijk voor de cryptografie binnen het SSL/TLS-protocol, maakt het mogelijk om versleutelde informatie te stelen. De fout zit al sinds 2011 in de code, en kan reeds op grote schaal misbruikt zijn.
Als gevolg van missende gegevensvalidatie in de zogeheten "Heartbeat"-extensie, kan tot wel 64 kilobytes aan computergeheugen vrij eenvoudig aan kwaadwillenden geopenbaard worden. Zo kunnen niet alleen beveiligde gegevens worden onderschept, maar zouden mogelijk ook de geheime sleutels die gebruikt worden om de informatie te coderen, blootgesteld kunnen worden.
Wie over een dergelijke "private key" beschikt, is in principe in staat om al het beveiligde dataverkeer van de bijbehorende server te ontsleutelen, zonder enige sporen van misbruik op het systeem achter te laten. Ook gegevens die in het verleden onderschept zijn, en met dezelfde sleutel beveiligd waren, kunnen op deze manier achteraf nog gedecodeerd worden.
Verwijzend naar de "Heartbeat"-extensie waar de programmeerfout in ontdekt werd, wordt het lek met de officiële naam CVE-2014-0160 inmiddels ook wel "Heartbleed" genoemd, en is er een website opgezet met gedetailleerde informatie.
Update (9:09): Met behulp van deze Heartbleed tool kan het lek gedetecteerd worden. Hieruit is gebleken dat de websites van grote Nederlandse banken nu niet kwetsbaar zijn. Van alle hostingproviders op Hosting in Nederland lijkt tenminste 25% nog vatbaar.
Update (16:30): De tool uit de vorige update raakt wegens alle aandacht regelmatig overbelast, en kan daardoor een ongeldig resultaat geven. Gebruik eventueel onderstaande kloon om een domeinnaam op de Heartbleed-kwetsbaarheid te controleren.
Update (22:00): Het is nu ook mogelijk om een andere poort dan 443 (standaard https) op te geven in bovenstaand formulier. Voorbeeld: plesk11.demo.parallels.com:8443
Getroffen versies
Het lek, dat ontdekt werd door Neel Mehta van Google Security, werd gisteren officieel door het OpenSSL-projectteam aangekondigd. Alle versies tussen 1.0.1 en 1.0.2-beta zijn kwetsbaar. Gebruikers worden dan ook met klem aangeraden om te upgraden naar de gisteren vrijgegeven versie 1.0.1f.
Wanneer versie 1.0.2-beta2 als update voor beta1 beschikbaar komt, is niet bekend. Gebruikers kunnen het lek handmatig dichten door OpenSSL te hercompileren met de optie "-DOPENSSL_NO_HEARTBEATS".
Paniek en kritiek
Inmiddels zorgt het lek terecht voor de nodige paniek: OpenSSL wordt in veel software toegepast, van web- en e-mail-servers tot chatsoftware en mobiele apps. Daar komt bij dat veel populaire besturingssystemen, zoals Ubuntu, Debian, CentOS en Fedora, op het moment van de aankondiging nog niet direct een update beschikbaar hadden, omdat ze niet van tevoren zijn ingelicht.
Ook is er al kritiek, met name op het feit dat CloudFlare, een veelgebruikte clouddienst die websites versnelt en beschermt tegen cyberaanvallen, het lek vorige week blijkbaar al op haar server heeft kunnen dichten, nadat het bedrijf er door de ontdekkers van op de hoogte was gesteld. Andere, veelal minder grote partijen zouden het nakijken hebben, zo luidt het protest.
Volgens een medewerker van CloudFlare is de realiteit echter "dat het erg lastig is om een wijd verspreide bug als deze te openbaren", en dat "de teams die het probleem hebben ontdekt, goed hebben gehandeld door organisaties die bovengemiddeld veel SSL-verbindingen verwerken, zoals CloudFlare, op de hoogte te stellen zodat zij de nodige maatregelen konden treffen".
Internetbankieren en (Perfect) Forward Secrecy
De impact van het beveiligingslek is moeilijk te onderschatten. Het is eveneens lastig, zo niet onmogelijk, in te schatten welke partijen gebruik maken van kwetsbare OpenSSL-versies. Dat de meeste Nederlandse banken van de software gebruik maken, is echter zeer aannemelijk: OpenSSL is bij veel van hen immers een vereiste bij het opzetten van een koppeling met het iDEAL-betaalsysteem.
Een techniek die de impact van het lek enigszins kan verkleinen is (Perfect) Forward Secrecy (PFS). Dit is "een eigenschap [in de cryptografie] die er voor zorgt dat in het geval een bepaalde sleutel uit een communicatiekanaal gecompromitteerd wordt, de voorgaande sleutels niet afgeleid kunnen worden. Hierdoor zijn de voorgaande berichten ook niet af te leiden." (Wikipedia)
Deze methode wordt echter nog maar weinig toegepast, zo bleek ook uit een recent onderzoek naar de gegevensversleuteling bij Nederlandse banken, waarvan geen enkele PFS bleek te ondersteunen.
Versie van OpenSSL detecteren
Wie een eigen (Linux-)server heeft, kan vanuit de terminal met het commando "openssl version" eenvoudig de geïnstalleerde versie van OpenSSL achterhalen. De meeste Linux-distributies zullen waarschijnlijk in de loop van de dag hun updates uitbrengen, en hopelijk zullen de organisaties met een verhoogd risico snel de nodige maatregelen nemen. Naar verwachting zullen we de "Heartbleed"-bug echter niet snel vergeten.
Reacties
Er zijn nog geen reacties geplaatst.
Op dit weblog schrijven we regelmatig over nieuws en trends rondom (web)hosting, website-ontwikkeling en technologie.
- Juni 2014 (2)
- Mei 2014 (8)
- April 2014 (8)
- Maart 2014 (14)
We verwelkomen bijdragen van gast-auteurs. Heb je een voorstel? Neem dan vrijblijvend contact met ons op.