Tegenwoordig zijn de meeste mensen zich bewust van het belang van SSL/TLS-certificaten voor de bescherming van e-commercesites. De meeste websitebeheerders hebben ook minstens een basiskennis van de verschillende soorten SSL-certificaten die beschikbaar zijn, en de verschillende beschermingsniveaus die ze bieden.
Minder mensen hebben echter een goed begrip van de encryptie achter SSL, en met name van het feit dat deze encryptieprotocollen voortdurend worden bijgewerkt. Soms is dit om het SSL-systeem in staat te stellen nieuwe uitdagingen aan te gaan en meer functionaliteit te verkrijgen, zoals bij het huidige onderzoek naar de bescherming van IoT-apparaten tegen opkomende dreigingen met behulp van SSL. Soms moeten encryptieprotocollen echter worden bijgewerkt omdat ze onveilig blijken te zijn.
Dit wordt vaak over het hoofd gezien door websitebeheerders en cyberbeveiligingsprofessionals, die de beveiliging van SSL doorgaans als vanzelfsprekend beschouwen. In dit artikel nemen we een meer sceptische kijk. We kijken naar recente succesvolle cyberaanvallen tegen het SSL-protocol en zien wat die ons kunnen leren over de beveiliging van sites.
POODLE
Het eerste type aanval dat we zullen behandelen is niet zo recent, maar het is de moeite waard om naar te kijken vanwege de overeenkomsten met latere SSL-aanvallen. POODLE was een van de eerste aanvallen die succesvol bleken te zijn tegen met SSL beveiligde sites. ‘POODLE’ staat voor ‘Padding Oracle on Downgraded Legacy Encryption’ en maakte gebruik van een fout in de manier waarop SSL 3.0 omging met block cipher mode padding.
Hoewel TLS SSL 3.0 grotendeels heeft vervangen omdat deze laatste een oudere encryptienorm is, maakt de POODLE-aanval gebruik van het feit dat wanneer een poging om een beveiligde verbinding met TLS tot stand te brengen mislukt, de meeste servers zullen terugvallen op SSL 3.0. Als de hacker erin slaagt een verbindingsfout te veroorzaken, kan hij of zij het gebruik van SSL 3.0 forceren om een nieuwe aanval te beginnen.
Hoewel deze aanval gemakkelijk kon worden afgeweerd door websitebeheerders die hun SSL-protocollen bijwerkten, bleef het (en blijft het mogelijk) een gevaarlijke kwetsbaarheid. Dat komt doordat veel websitebeheerders niet weten welke versie van het SSL-protocol ze gebruiken.
Dat is natuurlijk niet helemaal hun schuld. De wetenschap dat SSL helpt om uw site hoger in Google te laten scoren heeft veel bedrijven aangemoedigd om simpelweg ‘een certificaat te kopen’ zonder na te gaan hoe veilig de aangeboden service is. Dit heeft ertoe geleid dat verouderde SSL-encryptie een van de meest voorkomende beveiligingsproblemen van WordPress is geworden.
DROWN en HEARTBLEED
Het bewijs hiervoor kan gemakkelijk worden gevonden in een aantal andere recente aanvallen op SSL-encryptieprotocollen, die beide gebruikmaakten van kwetsbaarheden in reeds verouderde protocollen.
Laten we als eerste voorbeeld DROWN nemen. Deze aanval trof een groot aantal HTTPS-websites en staat voor ‘Decrypting RSA with Obsolete and Weakened Encryption’ (decryptie van RSA met verouderde en verzwakte encryptie). De aanvalsvector was hier via SSLv2, dat zelfs op het moment van de aanval al een volledig verouderd protocol was. Veel servers ondersteunen en gebruiken SSLv2 echter nog steeds. Als uw eigen HTTPS-server zowel TLS als SSLv2 ondersteunt, kan deze onderschepte verbindingen van clients decoderen.
Een tweede voorbeeld is HEARTBLEED. Deze kwetsbaarheid is in 2014 tot licht gekomen, en is ontstaan door een fout in de OpenSSL-implementatie, niet in de standaarden zelf. OpenSSL wordt zo veel gebruikt dat het een soort crisis veroorzaakte toen de bug werd ontdekt. Volgens sommige schattingen bedraagt het aantal getroffen systemen 17% van alle SSL-servers en de kwetsbaarheid bleef jarenlang bestaan doordat patches en updates slechts langzaam werden uitgerold.
In die periode was HEARTBLEED echt gevaarlijk en veroorzaakte het ernstige schade. Een aanval op patiëntengegevens bij Community Health Systems werd aan deze bug toegeschreven, evenals de hack bij de Canadese belastingdienst waarbij duizenden socialezekerheidsnummers van Canadese burgers werden gestolen.
Bescherm uzelf
Kunnen we een les trekken uit al deze verhalen? Ja, hoor. Eenvoudig gezegd moet u alle beveiligingspatches downloaden die beschikbaar zijn voor SSL/TLS en ervoor zorgen dat u de meest recente versie van het SSL-encryptieprotocol gebruikt. Als u bijvoorbeeld OpenSSL gebruikt, kunt u de nieuwste codes vinden op de OpenSSL-website.
Voor veel site-eigenaars zal dat moeilijker zijn dan het klinkt, omdat ze niet direct verantwoordelijk zijn voor de SSL/TLS-beveiliging die ze hebben geïnstalleerd. Veel sites maken nu gebruik van de gratis SSL-certificaten die bijvoorbeeld verkrijgbaar zijn bij webhostingproviders en hebben hun beveiliging dus uitbesteed aan hun webhost.
In deze omstandigheden is het van cruciaal belang dat site-eigenaars contact opnemen met hun webhost om zekerheid te krijgen over twee kwesties. Ze moeten vragen welk SSL/TLS-protocol op hun site is geïnstalleerd en nagaan of het niet om een verouderd systeem gaat.
Volgens webontwikkelaar Nathaniel Finch van Best Web Hosting Australia zijn de drie meest voorkomende soorten SSL-certificaten die veel webhosts als onderdeel van hun plannen aanbieden:
- DV (Domain Validation) SSL certificaten
- OV (Organization Validation) SSL certificaten
- EV (Extended Validation) SSL certificaten
Hiervan zijn EV SSL-certificaten het meest geavanceerd en veilig. Maar net zo belangrijk als het kiezen van hostingproviders die EV SSL aanbieden, moeten site-eigenaars ook nagaan of er een rigoureus systeem bestaat voor het verkrijgen en uitvoeren van patches en updates voor SSL-protocollen – hetzij op de servers van hun webhosts als dat de plaats is waar SSL-certificaten worden opgeslagen, hetzij op lokale servers als dat nodig is.
Conclusie
Natuurlijk zal het up-to-date houden van uw SSL-certificaten u niet tegen elke aanval beschermen. Recenter hebben we verontrustende tekenen gezien dat versleutelde malware bijvoorbeeld SSL-detectie kan omzeilen, en we zullen nieuwe tools nodig hebben om deze opkomende dreigingen te bestrijden.
Ervoor zorgen dat uw SSL/TLS systeem up-to-date is, is echter een van de basistaken waarop een goede beveiliging is gebaseerd. Omdat cyberbeveiliging een continu proces is en geen gebeurtenis, en we allemaal beginnen te beseffen hoe belangrijk cyberveerkracht is, moeten deze basisprincipes in orde zijn voordat u meer exotische opties gaat verkennen.
Zorg ervoor dat u geen statistiek wordt de volgende keer dat er een SSL-aanval opduikt: houd uw SSL-protocollen up-to-date.
Opmerking: Dit blogartikel is geschreven door een gastauteur om onze lezers een gevarieerder aanbod te kunnen geven. De meningen die in dit artikel van de gastauteur worden geuit, zijn uitsluitend die van de auteur en komen niet noodzakelijk overeen met die van GlobalSign.