LogJam kwetsbaarheid in TLS

LogJam kwetsbaarheid in TLS

DearBytesAlertsLogJam kwetsbaarheid in TLS

Wat is er aan de hand?

Er is een nieuwe kwetsbaarheid ontdekt in TLS, één van de meest gebruikte encryptie standaarden. De kwetsbaarheid heeft de naam “LogJam” gekregen en unieke ID CVE-2015-4000.

Deze kwetsbaarheid is gevonden in een specifieke cipher suite. Een cipher suite is een verzameling encryptie algoritmen die binnen SSL/TLS is geïmplementeerd. De kwetsbaarheid is gevonden in het opzetten van een veilige verbinding door middel van het Diffie-Hellman protocol. Normaliter wordt hierbij de hoogste graad van beveiliging gebruikt die door zowel de server als de cliënt wordt ondersteund. Door een kwetsbaarheid in de implementatie kan een aanvaller een zwakker protocol afdwingen. De zwakkere cipher suites worden vaak nog door browsers en servers ondersteund (om backwards-compatible te zijn).

Het lek is vergelijkbaar met de FREAK-exploit, welke begin dit jaar werd ontdekt. Het ging toen echter alleen om het SSL-protocol, terwijl het Diffie-Hellman protocol als onderliggend algoritme wordt gebruikt voor meerdere toepassingen.

Waarom is dit belangrijk?

Indien het zwakkere protocol gebruikt wordt voor de beveiliging van een verbinding, is de verbinding effectief gezien niet meer veilig. Dit omdat de oudere protocollen gebruikmaken van te korte sleutels (vaak in verband met het exportverbod op sterke encryptie dat gedurende de jaren ’90 gold) of op andere manieren te kraken zijn.

Op wie is dit van toepassing?

De kwetsbaarheid is op veel systemen van toepassing. Zo kunnen onder andere (mail)servers en VPN-verbindingen die gebruikmaken van TLS en de daarbij horende DHE_EXPORT ciphers geraakt worden.

Hiernaast zijn (bijna) alle moderne browsers kwetsbaar. Om te zien of uw browser de benodigde updates al heeft geïnstalleerd of dat u nog steeds kwetsbaar bent kunt u op https://weakdh.org testen of uw browser veilig is.

Wat kunt u doen?

Indien u op uw servers naar aanleiding van de FREAK-exploit al oudere encryptie-methodes heeft uitgeschakeld bent u in principe veilig. Als u dit niet gedaan heeft, is het advies om dit alsnog te doen. Daarnaast beweren de onderzoekers nog een mogelijke kwetsbaarheid te hebben ontdekt, welke moeilijker te misbruiken is. Deze is gebaseerd op het gebruik van veelal dezelfde priemgetallen voor het opzetten van een beveiligde verbinding. De onderzoekers raden daarom ook aan om unieke sleutels te gebruiken van ten minste 2048 bits.

Als u geen servers heeft hoeft u alleen uw browser te updaten. Vervolgens kunt u voor de zekerheid de eerdergenoemde site nogmaals checken. Microsoft heeft al een update voor Internet Explorer uitgerold, Apple, Mozilla en Google volgen nog.

Voor beheerders van (web)servers hebben de ontdekkers van de kwetsbaarheid handleidingen gepubliceerd. Deze handleidingen beschrijven hoe de ciphers suites uit te schakelen: https://weakdh.org/sysadmin.html

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen, zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor beheerde producten door DearBytes die kwetsbaar zijn, zal vastgesteld worden of een update vereist is. Indien dat het geval is, zal een wijzigingsverzoek bij u worden ingediend om de update per ommegaande te installeren.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.