Security-experts hebben ontdekt dat een lek in het verouderde SSLv2-protocol voor beveiligde verbindingen te misbruiken is om encryptiesleutels te stelen. Met die sleutels kunnen cybercriminelen vervolgens andere beveiligde verbindingen hacken om de communicatie af te luisteren of op servers in te breken. Deze, zogenoemde Drown-aanvallen zijn te voorkomen met beter certificaat- en sleutelmanagement.
Heartbleed, LogJam, Freak, Superfish en nu dus ook Drown laten zien dat teveel mensen en organisaties blindelings vertrouwen op ssl/tls-certificaten en sleutels. Volgens security-experts zijn maar liefst 33 procent van alle webservers via de ontdekte Drown-kwetsbaarheid aan te vallen. Verder liggen er ongetwijfeld nog meer protocol-, encryptie- en certificaatkwetsbaarheden op de loer, die criminelen kunnen benutten. De architecten van het internet hebben namelijk onze hele online wereld gefundeerd op vertrouwen gecreëerd met digitale certificaten en cryptografische sleutels.
Man in the middle-aanvallen
Drown maakt het voor cybercriminelen mogelijk om binnen een minuut Man in the middle (mitm)-aanvallen uit te voeren op versleutelde tls-verbindingen. Op servers die met dezelfde privésleutel zowel SSLv2 als tls ondersteunen, wat bij een derde van alle webservers het geval is. Sleutels en certificaten vormen al decennia de fundering voor cybersecurity en worden om die reden meestal blindelings vertrouwd voor communicatie en e-businesstransacties. Daarom maken criminelen graag gebruik van ontdekte kwetsbaarheden in encryptiesleutels en digitale certificaten om zich in netwerkverkeer te verbergen, privileges te verkrijgen, malware te installeren, of informatie te stelen.
Ssl/tls-certificaten en -sleutels zijn veel te belangrijk om blindelings te vertrouwen. Naarmate steeds meer websites daar gebruik van gaan maken, nemen de kansen voor criminelen toe om succesvol in te breken. Daarom hebben zij een toenemende interesse in het onderscheppen van versleutelde communicatie, het vervalsen van vertrouwde websites en onzichtbaar inbreken via beveiligd verkeer. Het toenemend aantal ontdekte kwetsbaarheden en aanvallen op ssl/tls en certificaten tonen aan dat dit een hardnekkig probleem is en blijft. Voor een goede verdediging ertegen is het belangrijk dat iedereen beter gaat letten op de bescherming van het online vertrouwen.
Nieuwe sleutels en certificaten
Volgens het Ponemon Institute heeft elke door hen onderzochte organisatie de afgelopen twee jaar al te maken gehad met een aanval gericht op het misbruiken van sleutels en certificaten. Maar liefst 54 procent van hen weet zelfs niet waar alle certificaten worden gebruikt, waardoor het voorkomen van een Drown-aanval lastig is. Voor een goede bescherming is het noodzakelijk zowel de beschikbare patch te installeren als de ondersteuning van SSLv2 uit te zetten. Net als bij Heartbleed is het verder tevens nodig dat er nieuwe privésleutels en certificaten worden aangemaakt en gebruikt.
Kevin Bocek, vice president security strategy & threat intelligence van Venafi