Community Forum

<a href="http://www.jouwwebsite.nl" target="_blank"> <img src="http://i62.tinypic.com/11kxyli.jpg" alt="Hier klikken" border="0"></a>
Het is momenteel 28 apr 2024 23:40

Alle tijden zijn UTC




Nieuw onderwerp plaatsen  Reageer op onderwerp  [ 0 berichten ] 
Auteur Bericht
BerichtGeplaatst: 28 mar 2015 17:04 
Offline
Administrator/Webmaster Community Forum.nl
Administrator/Webmaster Community Forum.nl

Lid geworden op: 24 jan 2012 18:46
Berichten: 1178
Afbeelding


Onderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om een deel van de informatie die via SSL/TLS wordt versleuteld te onderscheppen. In tegenstelling tot verschillende andere aanvallen op het encryptieprotocol is het bij de aanval van beveiligingsbedrijf Imperva (pdf) niet nodig om via een Man-in-the-Middle-aanval tussen de gebruiker en het internet te zitten. Het passief afluisteren van data die bijvoorbeeld door een webapplicatie wordt ontvangen zou volstaan.

De aanval richt zich op een dertien jaar oude kwetsbaarheid in het RC4-encryptiealgoritme, dat wordt gebruikt bij opzetten van een SSL/TLS-verbinding. De kwetsbaarheid is al in 2001 beschreven en maakt het mogelijk om een "plaintext recovery-aanval" op SSL-verkeer uit te voeren als RC4 het gebruikte encryptiealgoritme is. Vervolgens kan een aanvaller gedeeltes van sessiescookies, wachtwoorden en creditcardnummers achterhalen. De kwetsbaarheid wordt veroorzaakt door de zwakke sleutels die RC4 gebruikt.

Als een aanvaller voldoende SSL/TLS-verbindingen onderschept kan zo'n zwakke sleutel worden gevonden, waarmee vervolgens de eerste 100 bytes van de versleutelde data kunnen worden gelezen. Als een aanvaller een sessiecookie probeert te stelen kan via deze aanval de effectieve omvang van het cookie worden verkleind, waarmee een brute force-aanval op het sessiecookie kan worden versneld. Via sessiecookies is het mogelijk om de sessie van een gebruiker over te nemen en zo toegang tot online accounts te krijgen.

De problemen met RC4 zijn al lang bekend en in 2013 bracht Microsoft een update voor Windows uit om het algoritme uit te schakelen. De meeste browsers zouden RC4 nog steeds ondersteunen, alsmede meer dan de helft van de servers. Volgens de onderzoekers zou zo'n 30% van de TLS-sessies nog steeds RC4 gebruiken, ook al is het sterkere AES-algoritme al geruime tijd beschikbaar.

Bron: Security.nl


Omhoog
   
Toon berichten van afgelopen:  Sorteer op  
Nieuw onderwerp plaatsen  Reageer op onderwerp  [ 0 berichten ] 

Alle tijden zijn UTC


Wie is er online

Gebruikers op dit forum: Geen geregistreerde gebruikers en 1 gast


Je kunt niet nieuwe berichten plaatsen in dit forum
Je kunt niet reageren op onderwerpen in dit forum
Je kunt niet je eigen berichten wijzigen in dit forum
Je kunt niet je eigen berichten verwijderen in dit forum

Zoek op:
Ga naar:  
© 2007 - 2019 XsBB
ThinCab - Gratis weblog? - Gratis forum?
Powered by phpBB® Forum Software © phpBB Limited
Nederlandse vertaling door phpBB.nl.