9. huhtikuuta 2014

Äärimmäisen vakava tietoturva-aukko nettiliikenteen salauksessa

Lyhyesti sanottuna, on löydetty haavoittuvuus, jonka vuoksi on mahdollista ja hyvin helppoa ottaa yhteys miltei mihin tahansa salattuja yhteyksiä (https käyttävät nettisivut, monet vpn-systeemit jne.) käyttäviin palvelimiin ja urkkia kaikki kyseisen palvelimen salausavaimet. Palvelin vuotaa nämä tiedot muististaan hyökkääjälle. Eikä hyökkäystä edes huomaa. Haavoittuvina ovat näiden systeemien uusimmat versiot (poislukien tietysti juuri julkaistu korjausversio), joita on käytetty viimeiset kaksi vuotta.

Tarkemmin asiasta voit lukea täältä tai Ficoran antamasta varoituksesta ja ohjeesta.

Voitte vapaasti pitää minua paranoidisena salaliittoteoreetikkona, mutta tämä haavoittuvuus haiskahtaa melko täydelliseltä takaportilta, jonka joku tiedustelupalvelu, luultavasti juurikin NSA, on ujuttanut OpenSSL-kirjastoihin. Tämä haavoittuvuus avaa netissä yleisemmin käytetyn salauksen kuin leka avaa säilykepurkin, eikä siitä murrosta jää mitään jälkeäkään mihinkään. Parempaa takaporttia ei oikeastaan voisi olla kuin tämä nyt paljastunut. Salausta ei tarvitse murtaa, kun sen voi "kiertää" tämmöistä haavoittuvuutta käyttäen.

Koska tämä haavoittuvuus paljastaa palvelinten yksityiset avaimet, yleisesti ottaen kaikki palvelimille otetut yhteydet on mahdollista jälkikäteenkin purkaa selkokielisiksi. Toisin sanoen, jos joku on tallentanut verkkoliikennettäsi vaikkapa tiettyyn sähköpostipalveluntarjoajaan, hän voi nyt, tällä haavoittuvuudella, varastaa ko. palveluntarjoalta salausavaimet ja purkaa aikaisemmin käymäsi viestinnän, mukaanlukien lähettämäsi sähköpostit ja kirjoittamasi salasanat. Ongelmana on, että käytännössä juuri mitkään palvelimet ja systeemit eivät käytä ns. Perfect Forward Secrecy (PFS), vaikka sen käyttö olisi mahdollista ja ehkäisisi juuri tämän tyyppiset jälkikäteen tehtävät hyökkäykset.

Nyt voimme vain toivoa, että eri palvelimien ylläpitäjät päivittävät nopeasti omat OpenSSL-systeeminsä uusimpaan versioon, sekä ottavat jatkossa PFS:n käyttöön oletuksena. Toivoa sopii, että samalla palvelinten ylläpitäjät heittäisivät jo pikkuhiljaa roskiin vanhat systeemit kuten SSL2, SSL3, TLS 1.0 ja TLS 1.1 protokollat, DSA- RSA- ja  RC4 salauksen sekä MD5 ja SHA-1 tiivistefunktiot ja käyttäisivät vain uusimpia ja vahvimpia salaussysteemeitä, juurikin PFS:llä höystettynä!

Jahka tämä soppa joskus selvitetään ja nuo palvelinten ohjelmistot päivitetään (Koska? Mistä tiedämme onko jokin palvelin päivitetty vaiko ei?), alkaa toinen ongelmavyyhti. Meidän kaikkien pitää vaihtaa kaikkien verkkopalveluidemme salasanat uusiin, koska vanhat salasanat ovat saattaneet vuotaa jo aikapäiviä sitten tai voivat vuotaa parhaillaankin sivullisille. Onneksi salasanojen säilytystä, luomista ja vaihtamista voi helpottaa sopivilla ohjelmilla ja palveluilla, esimerkiksi Lastpassia käyttämällä.

En voi edelleenkää liiaksi korostaa viestinnän omaehtoisen, vahvan salauksen merkitystä. Esimerkiksi juuri sähköpostin osalta vaikkapa GPG:llä. Tällöin sähköpostisi säilyy turvattuna, vaikka sähköpostipalvelin hakkeroitaisiin tai vaikka sinne viranomaiset pääsisivät halutessaan muutenkin sisälle lukemaan viestejäsi.

2 kommenttia:

  1. Nyt ehkä hieman liioittelet, kun sanot, että miltei mikä tahansa salattuja yhteyksiä käyttävä palvelin on vaarassa. Ongelma koskee arviolta 17 prosenttia salatuista palvelimista. Toki sekin on niin suuri määrä, että melkein kaikkien netinkäyttäjien yksityisyys ja tietoturva on vaarassa.

    VastaaPoista
  2. No juu, tuo luku onkin osoittautunut yllättävän pieneksi. Monet yleiset palvelut eivät ole olleet lainkaan haavoittuvaisia tuosta bugista kun asiaa on tarkemmin tarkasteltu.

    VastaaPoista