Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

SSL beveiliging websites en de heartbleed bug

Pagina: 1
Acties:

  • Marcel-Jan
  • Registratie: Juni 2010
  • Laatst online: 17-08 08:19
Zoals zovelen van jullie ben ik bezig geweest mijn wachtwoorden aan het wijzigen na de heartbleed bug in OpenSSL (eh.. hallo?). Want zoals jullie allemaal weten moest je je wachtwoorden wijzigen op sites waar OpenSSL gebruikt wordt, behalve als de site niet gepatcht is, wat je moeilijk kunt achterhalen: doe vooral iets met je wachtwoord of niet! Nee, wacht liever even.. maar niet te lang. Succes gebruikers!

Nou liep ik tegen een site aan die je kan laten zien hoe SSL er voor staat op een website, voor je aan de slag gaat: https://www.ssllabs.com/ssltest/. Het principe is vrij simpel: als SSL helemaal veilig is, dan krijgt de site een A en als het helemaal bagger is, dan wordt het een F (Amerikaanse grades dus).

Dus ik heb een aantal sites getest. De meeste grote bedrijven waar ik wel eens inlog kregen al een A of een A- toen ik de test uitvoerde. Denk aan alle grote banken, Google, Twitter, enzovoort.

Eneco.nl had aanvankelijk geen heartbleed bug, maar wel een F, maar dat was een of twee dagen later omgezet in een A. Okee, dus wachtwoord aangepast. (Een principe in security land is dat je een bedrijf nooit een compliment geeft voor het oplossen van een security probleem, maar niet aflatend oordeelt als een schoonmoeder dat het probleem er niet in de eerste plaats had mogen zijn. Maar ik ben blij dat er iemand bij Eneco wakker is).

Maar dan mijn lokale waterleverancier. Die hadden ook een F, want "This server supports SSL 2, which is obsolete and insecure". En een paar dagen later was dat nog zo. Dus ik heb ze gemaild. Ze legden het neer bij iemand van de afdeling automatisering. Dat was 16 april. Vandaag hebben ze nog steeds een F.

Iemand vergelijkbare ervarningen?

  • Jester-NL
  • Registratie: Januari 2003
  • Niet online

Jester-NL

... pakt een botte bijl

Het al dan niet ondersteunen van een (ver)oud(erd) protocol maakt een site niet per direct onveilig.
Het kan zijn dat de beheerder niet 100% bekend is met wat hij doet (laten we wel wezen, SSL/TLS is nou niet iets waar de meeste beheerders (of gebruikers) dagelijks naar kijken). Het is zelfs mogelijk dat het een bewuste keuze is.

De test van SSLlabs is best leuk en interresant, maar ik zou er niet op blindvaren... Zeker niet als het gaat om het automatisch downgraden van een resultaat op basis van een oud protocol.

Overigens... als je dan toch aan het testen bent: waarom was Eneco niet vatbaar? Ze gebruiken een Windows 2003 server ;)

The sky above the port was the color of television, turned to a dead channel
me @ last.fm


  • SKiLLa
  • Registratie: Februari 2002
  • Niet online

SKiLLa

Byte or nibble a bit ?

SSLv2 is wel gevaarlijk, want broken en obsolete (en weak ciphers). En die lekken zijn door een MitM aanvaller te misbruiken; een F voor SSLv2 support is echt wel terecht in deze, lees voor de grap maar eens het hele SSL/TLS verhaal top-down door: Wikipedia: Transport Layer Security

'Political Correctness is fascism pretending to be good manners.' - George Carlin


  • serkoon
  • Registratie: April 2000
  • Niet online

serkoon

mekker.

Eigenlijk is het helemaal niet zo gevaarlijk om SSLv2 te supporten. Het protocol mag dan wel lek zijn, een downgrade attack van SSLv3 of hoger is (als het goed is) niet mogelijk. Dus SSLv2 supporten als server is alleen een risico voor clients die alleen SSLv2 supporten. En dan moet er ook nog iemand daadwerkelijk geïnteresseerd zijn en de mogelijkheden hebben om een aanval uit te voeren.

In de praktijk ondersteunt vrijwel elke server en client ook SSLv3 en TLS 1.0 of hoger en wordt SSLv2 dus gewoon niet gebruikt en is er dus ook niks aan de hand.