Zoek op trefwoord, naam of systeem:

Blog

  • 12
    mei
    2014
    Joost van Blanken, Technology Professional

    Heartbleed en Internet Explorer

    Zo kwamen er afgelopen maand plotseling twee kritische situaties naar boven in onze digitale wereld waar men dagelijks (eventueel) mee te maken heeft… In deze blog probeer ik één en ander te vertellen over deze twee kwesties.

    Heartbleed
    Maandag 7 april werd (de vondst van) het lek gevonden/gepubliceerd. De naam doet verwijzen naar een lek in de library van OpenSSL. OpenSSL is een techniek die de encryptie voor zich neemt van het verkeer tussen o.a. servers en sites. Vrij cruciaal, omdat zeer veel websites gebruikmaken van deze techniek. Denk aan het alledaagse internetbankieren (iDeal), mailen, webshop betalingen, Social Media, cloud oplossingen zoals Dropbox, etc. Volgens verschillende bronnen is de omvang zo groot dat mogelijk meer dan een half miljoen websites last hebben van dit lek.


    Het slotje dat aangeeft dat u een beveiligde verbinding heeft.

    Echter, het lek was al twee jaar aanwezig in de software. Men is alleen vergeten om nog een variabele toe te voegen in de ontwikkelfase, dus er hoeft ook niet gesproken te worden van cyberaanvallen en/of Trojans. Helaas is dit over het hoofd gezien toen de software werd geëvalueerd. Ondanks dat we niet hoeven te spreken van een bewust lek, kan kwaadwillende wel van dit gebrek gebruikmaken. “Wat is dit voor een lek en hoe gaat dit in zijn werk?”, is een terechte vraag.

    Het komt erop neer dat je een zelfgemaakt verzoek naar een “beveiligde” server kunt sturen. Door het lek kan deze server dit verzoek beantwoorden met een deel van zijn memory wat gebruikersnamen en/of wachtwoorden kan bevatten. Echter, ook private keys van certificaten zijn op deze manier niet veilig.

    Omdat de 2-way check niet plaatsvindt, of niet juist plaatsvindt, kan degene die het verzoek naar een server doet meer informatie ontvangen dan normaal het geval is. In andere woorden: de bug zit in de HeartBeart-extensie van de TLS (Transport Layer Security) software die de “bounds check” zou moeten uitvoeren. Deze check controleert of een variabele in een vooraf gedefinieerde range valt. Ook is het zo dat wanneer deze aanval met deze bug plaatsvindt, het onmogelijk is om de aanvaller te herleiden.

    Wat kunt u doen om deze aanvallen af te slaan? Ten eerste bevatten enkel de versies van OpenSSL 1.0.1. en 1.0.2 dit lek. Dit is op te lossen door deze te upgraden naar 1.0.1g of naar 1.0.2 Beta2. Daarnaast is het raadzaam om nieuwe SSL certificaten aan te stellen. Als end-user kunt u het best bij alle websites uw wachtwoord wijzigen en de komende tijd uw account in de gaten te houden.

    Op moment van schrijven (09-05-2014) zijn er nog steeds systemen aangetroffen die vatbaar zijn voor de Heartbleed-bug. Na een recente scan op IPv4 adressen zijn er nog ongeveer 318.00 systemen aangetroffen die vatbaar zijn.

    Gebruik geen Internet Explorer
    “Politie ontraadt gebruik Internet Explorer”. Een behoorlijk zware kop die op 29-04-2014 op diverse websites te lezen was. Het Team High Tech Crime (THTC) nam dit bericht over van het Amerikaanse bedrijf FireEye (producent van beveiligingssoftware) die had geconstateerd dat er veel aanvallen werden waargenomen tegen IEX 9, 10 & 11. Achteraf bleek dat het lek ook in de versies van IEX 6 t/m 11 aanwezig was. De aanleiding tot deze aanvallen is te danken aan een kritiek beveiligingslek in de browser. Vooral XP gebruikers zijn daardoor kwetsbaar.

    Achteraf nuanceerde Nationaal Cyber Security Centrum (NCSC) het bericht van de politie om geen IEX meer te gebruiken. Het NCSC vulde later aan dat men terughoudend moet zijn met het o.a. aanklikken websites c.q. hyperlinks die ze niet kennen of vertrouwen.

    Het lek stelt kwaadwillende in staat om, door een kwetsbaarheid in Flash, geheugenobjecten in de browser te manipuleren. Via deze manier kunnen zij DEP en ASLR (beveiligingstechnieken m.b.t. memory die gestart/gestopt kunnen worden) omzeilen. Microsoft bevestigt het lek en zou al werken aan een oplossing. Echter, met deze oplossing zal het lek niet opgelost worden voor de gebruikers op Windows XP (uitgezonderd betalende klanten). Hiermee zien we onder andere de gebreken van een OS dat niet meer wordt ondersteund, want, zoals we inmiddels weten, is Microsoft afgelopen maand gestopt met de ondersteuning van Windows XP. Zie ook de eerdere blogs van mijn collega’s: Windows XP, dáár is de uitgang! en Einde van het Windows XP tijdperk.

    Om uzelf te beschermen tegen dit lek kunnen de volgende stappen ondernomen worden. Dit geldt zowel voor de mensen die op Windows XP werken, als voor mensen die al op Windows 8 werken;

    • Flash uitzetten in IEX;
    • Flash in “ask mode” zetten;
    • In IEX10/11 EPM (Enhanced Protection Mode) aanzetten: In Win 7 zelf aanzetten en in Win 8 is deze optie alleen actief in de Metro versie;
    • EMET (Enhanced Migration Experience Toolkit) installeren.

    Zoals vermeld, gaat het lek gepaard met Flash. Het grootse gevaar is al geweken bij het disablen van Flash. Ook andere bedrijven hebben aangeven dat het gebruik van een andere browser een welkome maatregel is.

    Ondertussen is Microsoft begonnen met het uitrollen voor een update voor Internet Explorer. Wat opmerkelijk is, is dat de update ook beschikbaar is voor Windows XP. Waarom men daar voor gekozen heeft is niet helemaal bekend. Microsoft vertelde alleen dat ze mensen/bedrijven blijven aanmoedigen om te upgraden naar een moderner systeem. Het wekt de indruk dat het om een uitzondering gaat.

    Tot zover deze blog.

Trefwoorden: Internet Security

Email Joost van Blanken

Lees alle blogberichten van Joost van Blanken

Deel dit bericht

Geen reacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *