Transport Layer Security (TLS) Renegotiation Issue!

Läs:

Microsoft Security Bulletin MS10-049 – Critical
LÄNK

samt

Microsoft-säkerhetsmeddelande: Ett säkerhetsproblem i TLS/SSL kan möjliggöra förfalskning
http://support.microsoft.com/kb/977377

I september 2009 upptäckte Marsh Ray ett säkerhetsproblem i TLS/SSL-protokollet som gör MITM-attacker möjliga.

För att göra en attack möjlig måste en särskild funktion i SSL/TLS protkollet vara påslagen; session renegotiation.

Ett sätt att skydda sig mot attacken är att stänga av denna funktion i sin webbserver. Förhoppningsvis har de flesta följt rekommendationen och stängt av session renegotiation.

Om man använder den version av SSL/TLS protokollet där bristen finns, är det inte möjligt för klienten att bedöma om en viss site är skyddad eller är åtkomlig för attacken. På grund av denna oklarhet om sitens säkerhetsstatus kan t.ex. en webbläsare inte veta om en förbindelse komprometterats. Firefox 4 hanterar detta genom att visa denna varning och förhindra att man ansluter:

ff4_ssl_error_renegotiation_not_allowed

Man kan dock gå runt detta i FF4 genom att skapa ett undantag för en ouppdaterad site:

ff4_ssl_renego_unrestricted_hosts

En förbättrad version av SSL/TLS protokollet har utarbetats och publicerats som RFC 5746.

Så snart båda ändar, klient och server, använder den uppdaterade versionen av TLS-protokollet är skyddet komplett och webbläsaren kan förutsätta att uppkopplingen är skyddad.

Man kan testa via denna site: http://netsekure.org/2009/11/tls-renegotiation-test/

Med brasklappen att SecMaker inte kan garantera testsitens funktion. Vissa kommentatorer (Kai Engert) ifrågasätter vissa delar.

Här ser man att siten cve.trust.telia.com är patchad. Därmed säkerligen även ccat.trust.telia.

cve_trust_telia_com

Även denna site synes vara patchad:

riksstroke

Tar vi ett exempel på en icke patchad site hittar vi t.ex. denna:

internetbanken

Vi har hittills sett lösningar implementerade i bland annat::
# Windows (Hur många har uppgraderat med denna patch?)
# JRE/Plugin 1.6.0_19
# Firefox 4 Beta 1 och 2.

Bakgrund
http://blog.ncircle.com/blogs/vert/archives/2010/06/detecting_tls_legacy_session_r.html
http://extendedsubset.com/?p=8

Beskrivning
http://www.educatedguesswork.org/2009/11/understanding_the_tls_renegoti.html

Microsoft
Microsoft Security Bulletin MS10-049 – Critical => LÄNK
http://support.microsoft.com/kb/977377

Firefox
https://wiki.mozilla.org/Security:Renegotiation

Citrix
http://support.citrix.com/article/CTX126146

Java
http://forums.sun.com/thread.jspa?threadID=5435426
http://java.sun.com/javase/javaseforbusiness/docs/TLSReadme.html

NSS
https://developer.mozilla.org/NSS_3.12.5_release_notes

Opera
http://my.opera.com/securitygroup/blog/2010/01/23/alpha-testing-tls-renego-fix

JBOSS
http://rhn.redhat.com/errata/RHSA-2010-0119.html

IETF
http://www.ietf.org/rfc/rfc5746.txt
http://www.ietf.org/mail-archive/web/tls/current/msg05563.html