OpenSSL-prosjektet kom i går med en svært viktig sikkerhetsfiks til kryptobiblioteket OpenSSL 0.9.8 og nyere. Den fjerner i alt seks sårbarheter, hvorav én (CVE-2014-0224) anses som spesielt alvorlig. Versjon 0.9.8 av OpenSSL kom i 2005. Men ifølge Masashi Kikuchi, som oppdaget den nevnte sårbarheten, skal den ha eksistert siden den aller første utgaven av OpenSSL, som kom i 1998.
Kikuchi mener at utilstrekkelig revidering av koden er årsaken til at sårbarheten ikke har blitt oppdaget tidligere av prosjektdeltakere. Det er derimot ukjent hvorvidt ondsinnede har oppdaget og utnyttet sårbarheten, men det er noe man må ha som utgangspunkt.
Sårbarheten skyldes en svakhet ved måten OpenSSL aksepterer ChangeCipherSpec (CCS) på under «handshake». Dette kan utnyttes i «Man-in-the-middle»-angrep hvor en angriper med tilgang til forbindelsen mellom klient og servere kan dekryptere eller modifisere trafikken.
Ingen ny Heartbleed
Heartbleed-sårbarheten, som ble kjent i april, fikk svært store konsekvenser fordi også sikkerhetssertifikatene måtte byttes ut, i tillegg til å brukerne av mange nettjenester ble oppfordret til å bytte passord. Hva som blir følgene av denne «nye» sårbarheten, er litt begrenset.
I en tidlig, men ganske omfattende analyse av sårbarheten, skriver sikkerhetsingeniøren Adam Langley i Google at en god nyhet ved denne sårbarheten, er at den ikke berører klienter som ikke er basert på OpenSSL. Det betyr blant annet av nettlesere som Internet Explorer, Safari og Firefox ikke er berørt. Det er heller ikke Chrome for pc-er og iOS. Situasjonen for Chrome for Android kommer vi tilbake til lenger ned.
Android
OpenSSL benyttes for det meste av Linux-baserte servere og klienter. Mange av disse har allerede mottatt oppdateringen til OpenSSL.
Men det er ett slikt operativsystem som er langt mer utbredt enn andre – nemlig Android, som bruker nettopp OpenSSL til kryptering. Dette forteller Mark Cox i OpenSSL Foundation i et podcast-intervju med CloudEvangelist.
Dersom alle utgaver av Android er berørt – noe som er sannsynlig, men ikke endelig bekreftet, betyr det at samtlige enheter har behov for en sikkerhetsoppdatering. I hvilken grad de vil få dette, avhenger av den enkelte mobilleverandør eller mobiloperatør. Relativt nye enheter som jevnlig mottar oppdateringer fra leverandøren, vil trolig få denne sikkerhetsoppdateringen. Brukere av eldre eller billige modeller en eldre Android-versjon, står trolig i fare for å måtte leve med denne sårbarheten i resten av enhetens levetid. Men man kan redusere risikoen for avlytting ved å bruke apper som tilbyr egen kryptering.
Reset The Net-kampanjen, som gikk av stabelen i går, kommer med tips om sikkerhetsapper til både Android og andre plattformer på denne siden.
Chrome for Android er også direkte berørt av dette, men allerede i går kveld kom Google med en oppdatering som tar seg av dette problemet.
Risikoen
Men risikoen er bare til stede dersom enheten kommuniserer med en server som også benytter en ikke-oppdatert utgave av OpenSSL. Men risikoen for avlytting er selvfølgelig ikke høyere enn ved ukryptert kommunikasjon.
Et typisk scenario for utnyttelse av sårbarheten er å gjøre dette via et offentlig WLAN-aksesspunkt man kontrollerer. Det er færre som har mulighet til å avlytte mobilnett, bredbåndsforbindelser og internett-forbindelsene fram til serveren. Men avsløringene om NSA viser også dette foregår.
Leave a Reply