CDR.cz - Vybráno z IT

CDR SecUpdate 50 - Kritický útok na SSL je znovu na scéně a nově ohrožuje i TLS

nepřehlédněte
Ssl Labs Scan 02
Chyba v SSL 3.0 pořádně zamotala hlavy administrátorům zabezpečených webů. Nyní se potvrzují domněnky o nebezpečí v určitých implementacích TLS, v ohrožení jsou i největší světové banky.

Poodle bug znovu útočí, prohlížeče reagují

Zneužitelná chyba v SSL 3.0 se opět dostává na scénu s novými vektory útoku. Poprvé hýbala světem letos v říjnu, kdy výzkumníci Googlu dali dohromady útok POODLE (Padding Oracle On Downgraded Legacy Encryption), který problém v SSL 3.0 zneužívá. Doporučovalo se v té době používat TLS a hlavně zakázat tzv. protocol downgrade, který mohl zneužívat útočník k explicitnímu nastavení zranitelného SSL 3.0. Začátkem prosince se však potvrdily obavy expertů, že pokud se dekódovací funkce z SSL 3.0 používá v TLS, útok POODLE bude fungovat i v rámci TLS spojení.

Co to znamená v praxi? Podle Adama Langleyho z Googlu, pokud útočník použije POODLE (v pozici man-in-the-middle), může po odeslání cca 256 požadavků na server přečíst 1 bajt plaintextu ze zranitelného SSL 3.0 spojení (nebo zranitelného TLS). Za každých 256*n requestů dostane n bajtů. “Hlavním cílem jsou webové prohlížeče, protože útočník musí ke spuštění útoku použít nebezpečný Javascript,” říká Ivan Ristic z internetové firmy Qualys, která je známá online skenovacími nástroji pro servery i klienty používající SSL.

Ssl Labs Scan 01

Právě Qualys dal dohromady web, na kterém si kdokoliv může otestovat bezpečnost svého serveru v rámci kauzy POODLE. Qualys tak reaguje na statistiku SSL Pulse, která říká, že cca 10 % serverů používajících SSL/TLS je zranitelných. Brian Krebs ve svém blogovém záznamu specifikuje největší americké banky, jejichž systémy nejsou na POODLE připravené - my jsme se rozhodli udělat náhodný rychlý průzkum na českém internetu:

  • ssl.aukro.cz - vulnerable (F)
  • ib.airbank.cz - vulnerable (F)
  • ibs.internetbanka.cz - vulnerable (F)
  • mojebanka.cz - not vulnerable (B)
  • ib24.csob.cz - not vulnerable (B)
  • ibs.rb.cz - not vulnerable (A-)
  • servis24 - not vulnerable (B)
  • unicreditbank.cz - not vulnerable (B)
  • fio.cz - not vulnerable (B)

vulnerable = web je podle Qualys zranitelný vůči útoku POODLE (k 14. 12. 2014); not vulnerable = web není podle Qualys zranitelný vůči útoku POODLE (v závorce celková známka testu SSL; k 14. 12. 2014)

Většina testovaných bank již zareagovala aktualizací přijímaných protokolů, například internetové bankovnictví GE Money však podle našich testů přijímá jak nebezpečné SSL 3.0, tak TLS s nebezpečnou CBC cypher suite. 

Největší internetové prohlížeče berou problémy SSL vážně, Google Chrome 39 zakazuje fallback na SSL 3.0 a Chrome 40 SSL 3.0 podle Langleyho odstraní úplně. Firefox 34 (vydaný 1. prosince) již SSL 3.0 odstranil. Zareagoval také Microsoft, ten umožňuje vypnout SSL 3.0 v Internet Exploreru 11, automaticky bude tato možnost zapnutá od 10. února 2015. Apple v nově vydaném Safari 8.0.2 zakázuje zranitelné CBC šifry, pokud se nepovede navázat připojení přes TLS.

Důrazně doporučujeme aktualizovat váš prohlížeč na nejnovější verzi.

Adam Langley dodává: “Je asi dobrý moment připomenout, že všechno nižší než TLS 1.2 s šiframi AEAD je kryptograficky prolomeno. […] Naštěstí podpora TLS 1.2 aktuálně přesáhne 50 % [všech serverů nabízejících SSL].”

Český startup myTalkey šifruje soubory a e-maily pomocí chytré klíčenky

Česká firma myTalkey slibuje hlavně jednoduchou a bezpečnou práci se soubory. Zákazník může využít dvojího typu služby - buď pouhé šifrování souborů na disku nebo šifrování souborů a e-mailů. V každém případě dostanete samotnou klíčenku (šifrovací USB token), která obsahuje váš soukromý/veřejný klíč a také vlastní výpočetní jednotku nutnou k šifrování dat. Druhá část řešení je zálohová “karta”, která představuje jediný přístupový bod k vašim datům při ztrátě klíčenky.

Mytalkey KlicenkaMytalkey Zalohovaci Karta

Vypadá to složitě, vše je však navrženo k maximální jednoduchosti - stačí stáhnout instalační soubor, připojit obě zařízení a o vše se již postará automatika. V průzkumníkovi Windows se objeví kontextové menu, kterým můžete jednoduše šifrovat, šifrovat pro skupinu nebo dešifrovat soubory. Ve všech případech musíte mít samozřejmě připojenou klíčenku s vaším klíčem a zadat heslo, což vás opravňuje k šifrování libovolných souborů a k dešifrování dat určených vám. Uživatelskou databázi obstarává server myTalkey, kde vystupujete pod vaší e-mailovou adresou - server obsahuje API, které kontroluje přítomnost adresy v databázi. Z toho vyplývá, že šifrovat pro jiného člověka můžete jen v případě, že službu myTalkey používá = může si soubor odemknout svým klíčem.

Mytalkey 01

myTalkey dováží hardware z Německa, klíčenka funguje přes USB 3.0. Šifrovací proces je relativně rychlý - zašifrování 700MB souboru trvá cca 50 sekund. Klíčenka údajně splňuje specifikaci FIPS 140-2 úrovně 3, při třikrát špatně zadaném hesle se klíč na klíčence smaže a musíte použít zálohovací “kartu”, o fyzické reaktivní ochraně (jako má například řada disků Kingston DT6000) se však oficiální web mytalkey.com nezmiňuje.

Mytalkey 02

Služba podporuje také šifrované e-maily, vše probíhá pomocí modulu v Microsoft Outlook. Celkem tedy firma aktuálně nabízí tři různé varianty:

  1. Talkey Data (1725 Kč jednorázově) - šifrování vlastních souborů
  2. Talkey Data Plus (2975 Kč jednorázově) - šifrování vlastních souborů + souborů pro ostatní uživatele MyTalkey
  3. Talkey Mail (2975 Kč ročně) - Talkey Data Plus a navíc podpora šifrovaných mailů v Outlooku

Mytalkey 03

Firma má velké plány do budoucna - plánuje přidat podporu pro OS X a Linux (aktuálně pouze Windows) a také pro mobilní zařízení, vše se stejnou filosofií “plug and encrypt/decrypt”. Aktuálně řešení podporuje pouze Windows a Outlook 2007 a novější (včetně lokální verze 365). Firma také plánuje zveřejnit veškeré zdrojové kódy svého softwaru pro maximální transparentnost. Navíc prohlašuje, že za žádných okolností nemá přístup k vašim datům - soukromý klíč máte jen vy na klíčence a zálohovací kartě a data jsou jen u vás - nenahrávají se nikam na server třetí strany.


Čtete týdenní bezpečnostní bulletin internetového magazínu CDR. Moderní trendy počítačové bezpečnosti a hlídací pes nově objevených kritických chyb ve vašem softwaru na jednom místě. 

To je pro dnešek vše, zůstaňte s námi a za týden nashledanou.

Minulé díly CDR Security Update

Díly CDR Security Update SPECIÁL

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku CDR SecUpdate 50 - Kritický útok na SSL je znovu na scéně a nově ohrožuje i TLS

Středa, 17 Prosinec 2014 - 13:12 | Jiří Moos | Mělo by to být jasné z prvního odstavce, raději...
Úterý, 16 Prosinec 2014 - 18:10 | HKMaly | Taky jsem se uplne zbytecne vydesil.
Úterý, 16 Prosinec 2014 - 10:13 | rman | http://axiacore.com/blog/enable-perfect-forward-...
Pondělí, 15 Prosinec 2014 - 22:48 | Solitary | Zranitelnost TLS se tyka jen specifickych...

Zobrazit diskusi