Taggat med: ssl

TLS Fallback Signaling (SCSV)

TLS Fallback Signaling Cipher Suite Value (SCSV) är en ny föreslagen IEFT standard (draft) från Adam Langley och Bodo Moeller på Google.

SCSV är tänkt att användas för en TLS-klient såsom webbläsare att berätta för servern när en handskakning misslyckas och återupptas med en lägre TLS/SSL-version.

Varför är detta viktigt?

Jo,  om en angripare kan på något sätt få en klient att misslyckas med sin handskakning och sedan nedgradera anslutningen från TLSv1.2 exempelvis SSLv3 och därefter nyttja en svaghet i SSLv3.

Som det fungerar rent praktiskt med SCSV implementerat så skickar klienten en cipher-suite som ej finns på riktigt.

Denna är:

TLS_FALLBACK_SCSV {0x56, 0x00}

Men vad ska servern göra när denna cipher-suite dyker upp från en klient? Jo servern ska kontrollera att förhandlingen verkligen gäller den högsta version som både klienten och server stödjer:

If TLS_FALLBACK_SCSV appears in ClientHello.cipher_suites and the
highest protocol version supported by the server is higher than
the version indicated in ClientHello.client_version, the server
MUST respond with a inappropriate_fallback alert.

Läser man vad Adam har skrivit på sin blogg så verkar implementationen gjort att många prylar slutat att fungera. Såsom F5:s webbcachar och Kasperskys anti-virusprodukter som genomför SSL MITM (ej standard).

Här kan du läsa vidare i du den fullständiga draften:

SSL sårbarhet i iOS (iPhone/iPad etc)

Apple-SSL-#fail

Ny information. Läs mer här!

Apple släppte i går en uppdatering till operativsystemet iOS som återfinnes i bl.a. iPhone och iPad. Felet som åtgärdas med denna uppdatering är att det genomförs en bristfällig kontroll av värdnamnet i certifikatet stämmer överrens med det värdnamn dit anslutningen upprättas.

Detta kan illustreras genom följande exempel där vi först testar med curl  i Ubuntu Linux som misslyckas:

Linux

Och sedan på en Macbook Pro med Mac OS X version 10.9.1 (Mavericks) där anslutningen lyckas:

Mac OS X

IP-adressen 74.125.143.94 är www.google.se.

Rolig kommentar från Twitter av Christopher Soghoian:

 

Denna sårbarhet möjliggör för en angripare att exempelvis genomföra MITM attacker.

Uppdatering: För att förtydliga. Curl använder sig av Secure Transport (aka darwin-ssl) som genomför bristfällig kontroll av värdnamnet. Från Apples länk nedan:

Secure Transport failed to validate the authenticity of the connection. This issue was addressed by restoring missing validation steps.

Felet verkar enbart uppträda när ett IP-nummer används istället för värdnamn samt så påverkar även denna bugg Mac OS X.

Detta gäller således enbart anslutningar där IP-nummer används istället för värdnamn. Det är svårt att gissa hur många SSL-anslutningar som använder IP-nummer istället för värdnamn.

Exempel 2 gällande Apples bristfälliga SSL-validering

Du ansluter till https://1.2.3.4 men ett annat SSL-certifikat än för 1.2.3.4 returneras. Allt fungerar fortfarande bra. Oklart om det gäller självsignerade certifikat eller om hela certifikat-kedjan ändå verifieras.

Läs mer hos Apple här:

Kryptering och anonymitet blir vardag

Kryptering blir mer och mer vanligt i vår vardag. Det finns nästan ingen app i dagsläget eller applikation i vår dator som vi använder som ej innehåller kryptering i någon form.

Senaste populära appen från Silicon Valley är Secret.ly som medger en anonymitet. Fokus ligger på ett anonymt budskap och ej på profilbilder eller namn. Peter Rosdahl har skrivit lite mer här.

Secret.ly

Denna typ av utveckling kommer troligtvis att bli vanligare. Tidigare så var vi noga att på Facebook gå ut med fullt namn, telefonnummer etc men nu verkar trenden vända och anonymitet bli något som värdesätts mer och mer.

Och i dag så tipsar .SE även om dagen då vi slår tillbaka på massövervakningen samt även tipsar om HTTPS Everywhere och att använda SSL i större utsträckning (köp SSL-certifikat här).

SSL für alle

Peter Magnusson och Joachim Strömbergson höll för ett tag sedan en bra presentation på OWASP Göteborg om SSL och dess säkerhetsproblematik.

Presentationen (PDF) har allt som är vettigt att veta om SSL och dess säkerhetproblem. Även så påvisar man hur SSL felaktigt implementeras i ett antal olika mjukvaror.

Tips! Kolla in sslyze av iSEC Partners som finnes på Github. Näms även i nedan presentation.

OWASP SSL

www.owasp.org/images/d/d8/OWASP_SSL_20131128_preso.pdf (pdf)

VPN Tunnel

VPN Tunnel är en benämning på där en klient kopplar upp sig krypterat eller okrypterat mot en server. VPN står för Virtual Private Network (virtuellt privat nätverk).

En vanlig mjukvara för att skapa en VPN-Tunnel är OpenVPN som är gratis och finns till Linux, Windows samt OS X.

Vanliga protokoll är IP Sec eller SSL/TLS som transportprotkoll. Några av de svenska tjänster som tillhandahåller VPN-tunnlar är:

  • Relakks
  • VPNTunnel.se
  • Anonine
  • PrivatVPN.se

Har du någon erfarenhet av ovan tjänster? Lämna gärna en kommentar med dina erfarenheter.

Detta är ett inlägg i en serie där vi förklarar grundläggande begrepp inom kryptering och IT-säkerhet.

Allvarlig sårbarhet identifierad i OpenSSL

Tavis Ormandy som jobbar på Google med säkerhet har identifierat en allvarlig säkerhetsbrist i OpenSSL-funktionen asn1_d2i_read_bio. Som funktionsnamnet antyder så används den för läsning av ASN1-information, och inte konstigt att sårbarheter identifieras i denna typ av funktioner då standarden är en vildvuxen skog.

Enligt den säkerhetsnotis (se nedan) som skickats ut så är SSL/TLS-implementationer ej sårbara men det finns en viss chans att någon implementation använder sig av d2i_X509_bio och kan då vara sårbar.

OpenSSL-teamet vädjar till uppgradering till versionerna 1.0.1a, 1.0.0i eller 0.9.8v.

Källa: https://openssl.org/news/secadv_20120419.txt

Google lägger ner False Start SSL

Förra året i Maj så skrev vi om ett expriment som Google utförde vid namn False Start SSL där avsikten var att snabba upp SSL (https). Dock så visade det sig att False Start var inkompatibelt med ett antal SSL terminatorer och det Google gjorde då var att upprätta en svartlista med dessa men det visade sig vara ett hästjobb att hålla denna lista uppdaterad så nu lägger Google ner experimentet meddelar företaget.

Adam Langley som jobbar på Google skrev detta på sin privata blogg ImperialViolet:

The `servers’ with problems were nearly always SSL terminators. These hardware devices terminate SSL connections and proxy unencrypted data to backend HTTP servers. I believe that False Start intolerance is very simple to fix in the code and one vendor suggested that was the case. None the less, of the vendors who did issue an update, most failed to communicate that fact to their customers. (A pattern that has repeated with the BEAST fix.)

Dock så kommer Googles webbläsare Chrome stödja False Start mot servrar som stödjer TLS Next Protocol Negotiation (NPN).

Mitmproxy 0.7

Verktyget mitmproxy som används för att genomföra man-i-mitten attacker (man-in-the-middle) angrepp finns nu ute i en ny version. Verktyget kan exempelvis användas för att analysera trafik till och från datorer, iPhone, iPads eller andra enheter.

* New built-in key/value editor. This lets you interactively edit URL query
strings, headers and URL-encoded form data.
* Extend script API to allow duplication and replay of flows.
* API for easy manipulation of URL-encoded forms and query strings.
* Add ”D” shortcut in mitmproxy to duplicate a flow.
* Reverse proxy mode. In this mode mitmproxy acts as an HTTP server,
forwarding all traffic to a specified upstream server.
* UI improvements – use unicode characters to make GUI more compact,
improve spacing and layout throughout.
* Add support for filtering by HTTP method.
* Add the ability to specify an HTTP body size limit.
* Move to typed netstrings for serialization format – this makes 0.7
backwards-incompatible with serialized data from 0.6!
* Many minor bugfixes and improvements.

Här kan du ladda hem mitmproxy 0.7:

Här finnes en video med mitmproxy från YouTube:

Windows 8 lösenord, RC4, Google Wallet och MSB

Vi sammanfattar här några av de nyhterna vi tweetat ut de senaste dagarna:

Du följer väl oss på Twitter? https://twitter.com/kryptera