De beveiligingswereld werd weer opgeschrikt door bugs met schreeuwerige namen, zoals GHOST en FREAK. En het project GnuPG lijkt eindelijk een duurzame stroom van donaties te krijgen. Deze en andere beveiligingsnieuwtjes lees je in Focus op veiligheid.

GHOST zat 15 jaar in Linux-machines
Onderzoekers van Qualys ontdekten een kritieke fout in glibc, de GNU C-library die het hart vormt van de meeste Linux-toepassingen. De fout, die de naam GHOST kreeg, gaat terug tot glibc 2.2 en is dus al sinds november 2000 aanwezig. De oorzaak is een heap-gebaseerde buffer overflow in de functie __nss_hostname_digits_dots, die opgeroepen wordt door de vaak gebruikte functie _gethostbyname. Iemand die een toepassing deze functie op afstand kan laten uitvoeren op een speciaal geprepareerde invoer, kan de buffer overflow uitbuiten en zo willekeurige code uitvoeren met de rechten waarmee de toepassing draait.

Het probleem was al opgelost in glibc 2.18 in augustus 2013, maar werd toen niet als beveiligingsprobleem opgemerkt. Daardoor zat de fout nog in heel wat populaire Linux-distributies die een oudere versie van glibc draaiden, waaronder Debian 7, Ubuntu 12.04, Red Hat Enterprise Linux 6 en 7 en SUSE Linux Enterprise 10 en 11. De onderzoekers van Qualys toonden in hun advisory aan hoe ze door de fout uit te buiten op afstand een willekeurige opdracht konden laten uitvoeren door de mailserver Exim en daarbij zelfs beschermingsmaatregelen zoals ASLR, PIE en NX konden omzeilen.

Nieuwere toepassingen gebruiken de niet kwetsbare functie getaddrinfo die ook IPv6 ondersteunt. Als je echter naar de cijfers gaat kijken, blijkt dat nog heel wat software de deprecated functie gethostbyname gebruikt. Onderzoekers van Veracode zagen de functie voorkomen in 41% van de bedrijfstoepassingen waarvan de code naar het beveiligingsplatform geüpload was. Vier op vijf van die toepassingen zijn bovendien kritieke bedrijfstoepassingen die toegang hebben tot gevoelige gegevens.

Een andere bron van zorgen zijn PHP-toepassingen. Zo gebruikt WordPress de functie gethostbyname om de URL van een pingback post te controleren. Een aanvaller kan volgens beveiligingsbedrijf Sucuri een kwaadaardige URL door een blog laten verwerken en zo PHP uitbuiten. Maar het uitbuiten van GHOST is een complexe aangelegenheid en de code daarvoor moet geval per geval ontwikkeld worden, speciaal toegespitst op de kwetsbare software. De impact van GHOST lijkt daardoor in de praktijk klein te zijn.
http://bit.ly/1BkrGPM

FREAK bedreigt SSL
Heel wat SSL-clients, waaronder OpenSSL, kunnen door een fout geforceerd worden om met zwakke RSA-sleutels te werken. Dat ontdekten beveiligingsexperts van Microsoft Research en INRIA. Ze doopten hun ontdekking FREAK (Factoring RSA Export Keys). Het gaat om de zogenoemde export-grade RSA-sleutels (van 512 bits groot), de enige sleutels die door Amerikaanse bedrijven in het buitenland gebruikt mochten worden. De bedoeling was dat de NSA die sleutels kon kraken als het nodig was. Uiteindelijk werd die verplichting om zwakke sleutels te gebruiken geschrapt, maar het zorgt nog altijd voor problemen.

Als een server immers export-grade RSA-sleutels ondersteunt en een client die ook aanvaardt, kan een man-in-the-middle aanvaller de client verplichten om een zwakke sleutel te gebruiken voor communicatie met de server. Hij kan dan de RSA-sleutel factoriseren. Aangezien servers slechts één keer een sleutel genereren en die daarna voor alle communicatie gebruiken, kan de aanvaller al die versleutelde communicatie daarna ontcijferen. De onderzoekers slaagden erin om een 512-bit RSA-sleutel te factoriseren in 7,5 uur op Amazon EC2, voor maar 104 dollar.

Heel wat populaire websites bleken nog export-grade RSA-sleutels aan te bieden, waaronder AmericanExpress.com, Bloomberg.com, Akamai en zelfs nsa.gov en tips.fbi.gov. Aan de clientkant waren onder andere Chrome en de standaardbrowser in Android, Safari op iOS en Mac OS X en Internet Explorer kwetsbaar. Firefox was de enige populaire browser die niet vatbaar was voor de fout.
https://www.smacktls.com/#freak
https://freakattack.com/

GnuPG eindelijk uit de financiële zorgen
Werner Koch begon in 1997 GnuPG (GNU Privacy Guard) te ontwikkelen toen hij een praatje van Richard Stallman volgde en die het publiek opriep om een vrije versie van de encryptiesoftware PGP (Pretty Good Privacy) te schrijven. Het project werd succesvol, maar worstelde bijna continu met financiële problemen. In 2013 overwoog hij zelfs om met GnuPG te stoppen. Edward Snowdens onthullingen konden hem toen echter van gedachten doen veranderen. Vorig jaar riep Koch nog eens op om het project financieel te ondersteunen. Hij wilde een tweede ontwikkelaar aan GnuPG laten werken en zocht daarvoor dus geld.

De Linux Foundation heeft de noodkreet van Koch gehoord en doneerde 60.000 dollar aan GnuPG als onderdeel van het Core Infrastructure Initiative, dat eerder al OpenSSL, het Open Crypto Audit Project en NTP geld toeschoof. Facebook en Stripe kondigden bovendien aan dat ze elk jaarlijks 50.000 dollar per jaar aan GNuPG zouden schenken om het project op een duurzame manier te ondersteunen. En Koch heeft ondertussen zelf zijn doel bereikt om 137.000 dollar te verzamelen om een tweede ontwikkelaar te betalen. Het ziet er dus naar uit dat GnuPG eindelijk uit de financiële zorgen is en er terug toekomst zit in opensource e-mailversleuteling.

Niet iedereen denkt echter dat GnuPG in die toekomst een rol heeft. Professor Matt Green van Johns Hopkins University heeft de code van het project onderzocht en vindt deze ondermaats. De code is in al die jaren niet voldoende onderhouden, bevat heel wat oude rotzooi en is erg complex. Een audit van de code is dus aangewezen, maar dat kost voor een project van deze complexiteit minstens 100.000 dollar. Volgens Green is het niet zeker dat die kostprijs het waard is: een nieuwe OpenPGP-implementatie from scratch is misschien een betere optie. Dat is ook wat Google en Yahoo! van plan zijn met hun project End-to-End.
https://www.gnupg.org/

En verder
Beveiligingsspecialisten kunnen weer nieuwe versies van een aantal distributies uitproberen. Zo kwamen de mensen van Offensive Security na bijna twee jaar publieke ontwikkeling met Kali Linux 1.1. Kali Linux 1.0 was de eerste volledig herschreven versie van de bekende distributie BackTrack voor penetration testing. Versie 1.1 draait Linux-kernel 3.18 en heeft betere drivers voor WiFi. Naast de 32-bit en 64-bit images voor virtuele machines biedt Kali Linux ook images aan voor maar liefst 16 ARM-apparaten, waaronder de Raspberry Pi, BeagleBone Black, enkele Chromebooks en de Galaxy Note 10.

Ook BackBox Linux heeft een nieuwe release van zijn distributie voor penetration testers. Versie 4.1 is gebaseerd op Ubuntu 14.04.1 en draait Linux-kernel 3.13. Bij installatie kun je nu LVM met encryptie kiezen en bij het uitschakelen of herstarten van je pc wist de distributie de inhoud van het RAM eerst om een cold boot attack tegen te gaan. Wie vooral geïnteresseerd is in anoniem surfen via Tor, krijgt in Tails 1.3 nu ook Electrum, een gebruiksvriendelijke Bitcoin-wallet. En met Keyringer levert Tails een tool mee om je geheimen met OpenPGP en Git op de commandline te beheren en te delen.

OpenSSH 6.8 heeft experimentele ondersteuning voor host key rotation. Een ssh-server kan daarmee nieuwe sleutels toevoegen als hij zijn huidige sleutels wil veranderen. De clients loggen via de oude sleutels in en krijgen te horen van het bestaan van de nieuwe sleutels, waarna de server de oude sleutels kan verwijderen. Nieuwe versies van de Linux-malware XOR.DDos doken op. Google gaat ssl-waarschuwingen in zijn browser minder technisch maken, zodat meer gebruikers begrijpen wat ze moeten doen. En de zoekmachinegigant ondersteunt met zijn nieuwe Vulnerability Research Grant programma onderzoekers om potentiële beveiligingsfouten op te sporen. Ze krijgen het geld zelfs als er geen fout gevonden wordt.