TrueCrypt slaagt voor de Open Crypto Audit, Mozilla wil af van onversleuteld http en de Linux Foundation deelt binnenkort TLS-certificaten uit. 

TrueCrypt slaagt voor Open Crypto Audit

Het Open Crypto Audit project heeft zijn analyse van de opensource encryptietool TrueCrypt voltooid. In 2014 werd de ontwikkeling van TrueCrypt abrupt stopgezet door de anonieme ontwikkelaars, waardoor velen hadden verwacht dat er een kritieke kwetsbaarheid was gevonden of dat de ontwikkelaars onder druk gezet waren door een nationale veiligheidsdienst om een backdoor in te bouwen. Uit de audit blijkt echter dat TrueCrypt relatief goed ontworpen cryptosoftware is: er zijn geen aanwijzingen voor backdoors of ernstige ontwerpfouten in de code te vinden.

De analyse is de tweede fase van de audit. In de eerste fase ging het om een algemene codeanalyse, terwijl deze tweede fase zich op de cryptografie van TrueCrypt focuste. De gedetailleerde analyse nam niet alleen de symmetrische encryptie onder de loep, maar ook de random number generator. De analyse spitste zich toe op de code van TrueCrypt 7.1a, de versie die door de diverse TrueCrypt-forks zoals VeraCrypt en CipherShed als basis genomen is.

Hoewel TrueCrypt een goede score gekregen heeft, is de code niet perfect. Zo bleek de random number generator (de RNG) in de Windows-versie niet altijd goed te werken. De RNG haalt zijn willekeur uit een entropy pool van diverse bronnen van onvoorspelbare waardes, waaronder de Windows Crypto API. In heel zeldzame gevallen slaagt de Crypto API er niet in om zichzelf te initialiseren. TrueCrypt zou dan een foutmelding moeten geven, maar blijft gewoon sleutels generen op basis van de andere bronnen. Dit is geen ramp, want de andere bronnen genereren waarschijnlijk voldoende willekeur, maar het is geen veilig design. Een andere kwetsbaarheid zit in de AES-code: die is kwetsbaar voor een cache timing attack. In de praktijk is dat gelukkig zelden uit te buiten, tenzij je TrueCrypt op een gedeelde machine gebruikt. De audit bracht nog twee andere kwetsbaarheden aan het licht, maar die waren minder ernstig. De TrueCrypt-fork VeraCrypt heeft de RNG-kwetsbaarheid na de publicatie van de audit opgelost en is van plan om ook de andere kwetsbaarheden aan te pakken.

https://opencryptoaudit.org/

Mozilla wil af van onversleuteld http

Mozilla heeft aangekondigd dat het onversleutelde webtoegang wil uitfaseren. De laatste jaren hebben partijen zoals het IETF, het W3C en zelfs de Amerikaanse overheid ontwikkelaars van internettoepassingen opgeroepen om encryptie te gebruiken. Mozilla heeft zich nu ook achter dat plan geschaard: het zal nieuwe ontwikkelinspanningen focussen op het ‘veilige web’ en features op het ‘onveilige web’ beginnen verwijderen.

De eerste stap in dit plan is om een datum vast te stellen waarna alle nieuwe features alleen voor veilige websites beschikbaar komen. Mozilla wil dat de community daarover tot een overeenkomst komt en ook bepaalt wat ‘nieuw’ is. In een tweede stap worden gradueel browserfeatures uitgefaseerd voor onversleutelde websites. Initieel zullen dat vooral features zijn die een risico vormen voor de privacy en veiligheid van gebruikers. Mozilla wil samen met de community van webontwikkelaars werken om een evenwicht te vinden tussen compatibiliteit en veiligheid.

Websitebouwers zullen lang op voorhand gewaarschuwd worden dat een feature niet meer via http zal werken, zodat ze op tijd het gebruik van de feature kunnen verwijderen of – en dat hoopt Mozilla natuurlijk met deze aanpak te bereiken – overstappen naar https. Website-eigenaars moeten dan wel een certificaat kopen of bij een gratis CA aanvragen. Bovendien heeft de encryptie een kleine performance overhead. Maar volgens Mozilla kan het gebruik van encryptie zelfs tot een betere performance leiden. Zo heeft HTTP/2, dat in alle huidige webbrowser alleen beschikbaar is voor versleutelde websites, heel wat voordelen ten opzichte van HTTP/1.1.

Het gaat Mozilla niet alleen om versleuteling (veel websites hebben alleen publieke informatie), maar ook om integriteit (bezoekers weten dat niemand uw website veranderd heeft) en authenticatie (bezoekers weten dat ze met uw website verbinden en niet die van een aanvaller). Hoe meer https-websites er op het web zijn, hoe meer de risico’s voor het hele web volgens Mozilla verminderd worden.

 

http://mzl.la/1OKrQw3

Linux Foundation deelt TLS-certificaten uit

De Linux Foundation schaart zich achter het project “Let’s Encrypt” van de non-profitorganisatie ISRG (Internet Security Research Group). Het project met als leden onder andere Mozilla, de Electronic Frontier Foundation (EFF), Cisco en Akamai wil gratis TLS-certificaten aan websites uitdelen om het web veiliger te maken. Het verschil met andere gratis CA’s ligt in de implementatie. Wanneer de dienst halverwege 2015 klaar is, zou het inschakelen van https voor je website even eenvoudig moeten zijn als de volgende twee opdrachten:

 

$ sudo apt-get install lets-encrypt

$ lets-encrypt example.com

 

 

Daarna is je website bereikbaar op https://example.com. De software van Let’s Encrypt bewijst automatisch aan de Let’s Encrypt CA dat je de controle hebt over de webserver, verkrijgt dan een door browsers vertrouwd certificaat van de CA en plaatst het op je webserver. Bovendien hernieuwt de software automatisch je certificaat en helpt ze met het intrekken van het certificaat als het gecompromitteerd is.

 

https://letsencrypt.org/

Android Security State of the Union 2014

Google heeft in 2014 miljarden data points van zijn Android-ecosysteem geanalyseerd en samengebracht in een rapport. Er zitten enkele opmerkelijke feiten tussen. Zo voert Google Play dagelijks 200 miljoen beveiligingsscans van Android-apparaten uit. Minder dan 1% van de Android-apparaten had in 2014 een potentieel schadelijke app geïnstalleerd. Bij de apparaten die alleen apps via Google Play installeerden, bedroeg dat aandeel slechts 0,15%. En tussen het eerste en vierde kwartaal van 2014 werden er 50% minder potentieel schadelijke apps geïnstalleerd.

 

http://bit.ly/1IV9PHO

Venom: lek in virtualisatiesoftware

De Linux-wereld heeft er weer een hippe kwetsbaarheid bij, met een opvallende naam, gevaarlijk ogend logo en een website met infographic. Venom (Virtualized Environment Neglected Operations Manipulation) is een fout in de code voor de virtuele floppydiskcontroller van de opensource virtualisatiesoftware Qemu. De code wordt onder andere door Xen, KVM en VirtualBox gebruikt. Door Venom, of CVE-2015-3456 zoals de fout officieel heet, kan een aanvaller uit een guest VM ontsnappen als die daar rootrechten heeft en daardoor mogelijk code uitvoeren op de gastheer. De fout is al sinds 2004 aanwezig in Qemu.

 

http://venom.crowdstrike.com/

En verder

Google bracht met Password Alert een extensie voor Chrome uit die je waarschuwt als je je Google-wachtwoord op een website invult die niet van Google is. Daarmee wil het phishing tegen gaan. Er werden echter al snel bugs in de implementatie gevonden. Versie 5 van de browserextensie HTTPS Everywhere van het EFF heeft duizenden nieuwe regels toegevoegd die je automatisch naar de https-versie van een website doorverwijzen. Onderzoekers slaagden erin om malware voor Linux en Windows in het geheugen van een videokaart te verstoppen, waar ze niet door antivirussoftware gevonden wordt.

Tails 1.4 heeft in zijn Tor Browser nu een schuifschakelaar staan om de trade-off tussen veiligheid en gebruiksvriendelijkheid in te stellen. En met Paperkey laat de privacy-gerichte distributie toe om een reservekopie van je OpenPGP geheime sleutels op papier af te drukken. Penetration testers krijgen in BackBox Linux 4.2 (gebaseerd op Ubuntu 14.04.2) en BlackArch Linux 2015.03.29 (gebaseerd op Arch Linux) heel wat nieuwe tools om de veiligheid van systemen te testen. En een ontwikkelaar van Oracle kondigde op de openbsd-tech mailing list aan dat OpenBSD’s firewall pf in Solaris 11.3 als optionele firewall opgenomen wordt en in Solaris 12 waarschijnlijk standaard wordt.