De gegevens van 143 miljoen Amerikanen lagen op straat, omdat een kredietregistratiebureau zijn installatie van Apache Struts niet gepatcht had. ZFS on Linux krijgt native encryptie. En de nieuwe versie van Fail2ban ondersteunt nu eindelijk IPv6. Deze en andere beveiligingsnieuwtjes lees je in Focus op veiligheid.

 

Inbraak bij Equifax door niet-gepatchte software

Op 7 september 2017 kondigde het Amerikaanse kredietregistratiebureau Equifax een datalek aan waardoor gevoelige gegevens van potentieel 143 miljoen Amerikaanse consumenten op straat lagen. Het ging om namen, Social Security getallen, geboortedata, adressen en in sommige gevallen zelfs nummers van rijbewijzen. Ook creditcard-nummers van 209.000 mensen en documenten met persoonlijke informatie voor 182.000 mensen werden gelekt. De aanvallers zouden van midden mei 2017 tot juli 2017 toegang gehad hebben tot de gegevens.

De fout waarvan de aanvallers misbruik maakten, zat in Apache Struts. Dit is een open source framework voor webapplicaties. Eerst beweerde Equifax dat het om CVE-2017-9805 ging, een fout die op 4 september 2017 bekend werd gemaakt. Zo probeerden ze de schuld van het lek op het Apache Struts-project te schuiven. Maar op 13 september 2017 moest Equifax toegeven dat het eigenlijk om CVE-2017-5638 ging. Wat het bedrijf daar niet bij vertelde, maar wat iedereen eenvoudig kon nagaan, was dat deze fout al op 7 maart 2017 gepatcht was en dezelfde dag was aangekondigd. De Apache Software Foundation zette daarom de puntjes even op de i op haar blog. Het datalek bij Equifax was volledig te wijten aan het feit dat ze de beveiligingsupdate, die op tijd beschikbaar was, niet hadden geïnstalleerd.

 

Link:

https://blogs.apache.org/foundation/entry/media-alert-the-apache-software

 

ZFS on Linux krijgt native encryptie

ZFS on Linux heeft een langverwachte toevoeging gekregen: native encryptie. Elke dataset heeft zijn eigen DSL Crypto Key die met de sleutel van de gebruiker is beschermd. Daardoor kan een gebruiker zijn sleutel veranderen zonder dat alle datasets opnieuw versleuteld moeten worden. Met de nieuwe opdrachten zfs load-key, zfs unload-key en zfs change-key beheer je de encryptiesleutels.

Niet alleen kun je datasets versleutelen, maar ook bij zfs send en zfs receive is encryptie mogelijk. De versleutelde en gecomprimeerde gegevens kun je rechtstreeks naar een andere computer zenden, die ze exact ontvangt zoals op het oorspronkelijke systeem. Dat is ideaal voor versleutelde back-ups als je het ontvangende systeem niet vertrouwt. Je gegevens op het back-upsysteem zijn dan immers versleuteld met dezelfde sleutel als op het originele systeem.

Overigens ligt de weg nu ook open voor native encryptie in ZFS in illumos en FreeBSD. De encryptiecode van ZFS on Linux moet dan eerst worden geport naar de andere platforms.

 

Link:

https://github.com/zfsonlinux/zfs/commit/b52563034230b35f0562b6f40ad1a00f02bd9a05

 

Fail2ban 0.10 ondersteunt IPv6

Fail2ban is een handige tool die logbestanden monitort op pogingen tot inbraken en de IP-adressen van de aanvallers blokkeert. Tot voor kort ondersteunde Fail2ban alleen maar IPv4, iets waarvan veel gebruikers zich niet eens bewust waren. Als je server een dualstack IPv4/IPv6-opstelling heeft, helpt het niet om alleen aanvallen over IPv4 te blokkeren. De aanval gaat dan immers gewoon door via IPv6. Met versie 0.10 introduceert Fail2ban eindelijk IPv6-ondersteuning. Niet alle ban-acties werken echter al met IPv6.

Uiteraard zijn er ook andere verbeteringen in de nieuwe versie van Fail2ban. Zo toont de commandline-optie –dump-pretty de configuratie in een voor mensen leesbaardere vorm. Met een reload-opdracht laad je de configuratie opnieuw in zonder dat je Fail2ban hoeft te herstarten. Zo vermijd je dat je per ongeluk IP-adressen unbant. Fail2ban werkt nu ook sneller.

 

Link:

https://www.fail2ban.org/

 

OpenSSL krijgt nieuwe RNG

De volgende release van OpenSSL zal een volledig nieuwe random number generator (RNG) krijgen. De methode implementeert NIST recommendation 800-90A rev1 (“Recommendation for Random Number Generation Using Deterministic Random Bit Generators”). Dat document definieert vier algoritmes, waarvan OpenSSL de AES CTR-versie implementeert, hetzelfde algoritme dat ook BoringSSL (van Google) en s2n (van Amazon) implementeren.

De oude methode probeerde een ad-hoc verzameling van methodes om seedgegevens te verkrijgen. De nieuwe aanpak is om in de configuratieparameter –with-rand-seed een lijst met seedbronnen op te geven. Elke bron wordt dan één voor één aangeboord totdat genoeg bits willekeurig zijn verzameld. Zo zet de standaardbron ‘os’ het speciale apparaat /dev/urandom in, maar je kunt ook ‘egd’ specificeren om het Entropy Gathering Daemon protocol in te zetten of ‘rdcpu’ voor de RDSEED- en RDRAND-instructies op x86-processoren. 

 

Link:

https://www.openssl.org/blog/blog/2017/08/12/random/

 

Security.txt standaard voor websites

Beveiligingsonderzoeker Ed Foudil heeft een standaard security.txt voor websites voorgesteld, gelijkwaardig aan robots.txt. Websitebeheerders duiden met zo’n bestand in de rootdirectory van hun website aan hoe anderen fouten in de website kunnen rapporteren. Foudils voorstel is als Internet Draft gepubliceerd door de Network Working Group van de Internet Engineering Task Force (IETF).

Concreet stelt Foudil voor om in security.txt het e-mailadres en telefoonnummer te vermelden van de verantwoordelijke om beveiligingsfouten aan te rapporteren, samen met een link naar de PGP-sleutel voor versleutelde communicatie. Je geeft in security.txt ook aan wat je vulnerability disclosure policy is en een link naar een webpagina met acknowledgements voor gevonden beveiligingsfouten.

Naast die vier directives, denkt Foudil ook nog aan andere opties. Zo zou je kunnen aangeven op welke onderdelen van de website het bestand security.txt van toepassing is en welke types kwetsbaarheden niet in aanmerking komen voor een bugbountyprogramma. Daarbij is het mogelijk om aan te geven hoeveel requests per seconde beveiligingsonderzoekers op je server mogen afvuren bij tests. Deze opties zijn nog niet in het voorstel voor de IETF opgenomen.

 

Link:

https://github.com/EdOverflow/security-txt

 

CIA-hackingtools voor ssh werken

Wikileaks heeft in zijn Vault 7-release informatie gelekt over tools die de CIA heeft om gebruikersnamen, wachtwoorden, sleutels en passphrases uit allerlei ssh-implementaties te stelen. Tatu Ylonen, de uitvinder van SSH, heeft de informatie geanalyseerd en concludeert dat de tools echt zijn en echt werken. Beide tools werken alleen als de aanvaller al toegang heeft tot de computer van het slachtoffer. Door ssh-credentials te stelen, kan de aanvaller dan in andere computers inbreken.

De tool BothanSpy werkt alleen voor Xshell, een ssh-client voor Windows die vooral in Zuid-Korea en de VS populair is. De tweede tool, Gyrfalcon, richt zich op OpenSSH voor Linux en ondersteunt minstens Red Hat, CentOS, SUSE, Debian en Ubuntu. De tool laadt een bibliotheek met LD_PRELOAD in het OpenSSH-proces, standaard geeft het zich daarbij uit voor de GSSAPI-bibliotheek. Daarna kan het die bibliotheek aanroepen en de bijbehorende gegevens voor de authenticatie onderscheppen en naar de CIA terug sturen. Gyrfalcon kan zijn aanval alleen uitvoeren op machines waar de aanvaller root is. Al met al zijn de hackingtools van de CIA dus niet zo geavanceerd en is het SSH-protocol dus zeker nog niet gekraakt.

 

Link:

https://www.ssh.com/ssh/cia-bothanspy-gyrfalcon

 

En verder

Debian heeft een versie van OpenSSL naar unstable geüpload die de TLS 1.0- en 1.1-protocols uitschakelt. Programma’s die de OpenSSL-bibliotheek gebruiken voor versleutelde communicatie kunnen dat dus alleen nog met TLS 1.2. De ondersteuning voor TLS 1.2 zit al vijf jaar in OpenSSL en 90% van de servers ondersteunt de voorlopig nieuwste versie van het protocol. In de vorige versies zijn allerlei zwakheden gevonden.

Tails 3.1 heeft een probleem opgelost waarbij bijlages die je in Thunderbird had geopend nog altijd in de tijdelijke directory te zien waren. Parrot Security OS 3.8 is gebouwd op Debian 10 Buster met Linux-kernel 4.12 en ondersteunt nu ook ZFS-volumes. Kali Linux 2017.2 heeft een aantal nieuwe tools toegevoegd, waaronder ssh-audit. En de Linux-kernel gebruikt nu voor cifs mounts standaard SMB 3.0 in plaats van het onveilige SMB1.