Elke werkdag behandelt Computable een onderwerp waarover lezers kunnen discussiëren. Vandaag over de p2p-updatefunctie in Windows 10 voor apps én het OS zelf. Een kwetsbaarheid in wording.
Windows 10 krijgt mogelijk de functie op updates te downloaden via een p2p-netwerk (peer-to-peer) dat dan bestaat uit andere pc’s met die Windows-versie. Deze nieuwe updatefunctie geldt voor geïnstalleerde apps en voor het besturingssysteem zelf.
In build 10036 van de aankomende Windows-release zit de instelling om updates te downloaden vanuit meer dan één bron, meldt Neowin. De ene bron is normaliter Windows Update van Microsoft zelf of de Windows-updateserver die beheerders zelf kunnen draaien binnen hun netwerk.
De p2p-functie in Windows 10 biedt de mogelijkheid om app-updates en OS-updates ook te ‘halen’ van andere pc’s in het lokale netwerk of ook van andere pc’s op internet. Een flink securityprobleem in wording, gezien eerdere incidenten met vervalste, gestolen en gekraakte beveiligingscertificaten voor onder meer Windows. Wat vind jij?
Dit lijkt inderdaad een security risico. Als je een domein email adres te pakken krijgt of kan onderscheppen, dan kan je een domein ssl aanvragen. Dan kan je leuke nieuwe patches verspreiden.
Dat dit werkelijk kan bleek net bij het microsoft Live.fi domein.
http://www.computerweekly.com/news/2240242434/Microsoft-warns-of-fake-SSL-certificate-for-Windows-Live?asrc=EM_EDA_40774708&utm_medium=EM&utm_source=EDA&utm_campaign=20150317_Microsoft%20warns%20of%20fake%20SSL%20certificate%20for%20Windows%20Live_
Er worden hele Linux distributies via torrents verspreid, en dat gaat prima!
Het pakket moet de juiste handtekening hebben, met daarnaast mogelijk nog wat andere controles, dan kan er weinig mis gaan.
Inderdaad Frank,
End to end encryptie, hashes en certificaten bepalen of iets veilig is.
De weg waar het langs gaat (IPv4 of 6, Proxy, NAT, Torrent en P2P) wil je liever niet weten en mag daarom geen invloed hebben.
Sorry Pieter,vergeten te reageren.
Ja certificaten moeten uitgegeven worden conform de regels. In Finland is dat duidelijk niet goed gegaan.
Er zijn diverse classes van certificaten, dit wordt bepaald door de grondigheid van de controle op de eigenaar van het certificaat. Ook in NL kiest men vaak een lage class omdat daarmee de doorlooptijd en papierkraam bij een aanvraag verminderd wordt.
Als de CA een certificaat aan de verkeerde partij geeft (door slechte controle) kan ook het bestaande update mechanisme de fout in gaan.
Het opent extra en technisch gezien onnodige aanvalsvectoren voor criminelen. Het valt daarmee wat mij betreft niet onder ‘Best Practices’. Het is natuurlijk louter een bezuinigingsmaatregel: door de load te verspreiden naar derde partijen (/particulieren), hoeft MS minder te betalen voor dure maar supersnelle servers/verbindingen inzake hun eigen serverpark. Daarentegen, als je de load verspreid naar business-partners, dan schiet je er waarschijnlijk niks mee op want daar moet je als MS zijnde ook gewoon voor betalen, en dan waarschijnlijk meer dan als je ’t volledig in eigen beheer zou doen.
Het hoeft geen risico te zijn als er in de kernal software een betrouwbaar controlemechanisme is ingebouwd de patches en upgrades kunnen verifiëren. Er liggen natuurlijk wel degelijk meer kansen voor hackers en criminelen.