Þessi síða notar kökur (e. cookies) til að auðvelda þér að vafra um vefinn.

SSL „Öryggið“ okkar á vefnum

AgustValgeirssonMikið er talað um öryggi á vefnum og þá oftar en ekki þá grípa með til SSL sem aðferð til að tryggja sitt öryggi og öryggi þeirra gagna sem er að fara á milli notenda og vefsins sem þeir eru að nota hverju sinni.  Fyrir flesta þá er þetta gagnsætt ferli, þegar heimsóttur er vefur sem vil SSL öryggi þá kemur HTTPS:// fremst í slóðina, oft með litlum lás fyrir framan. En vandamálið er að SSL er ekki bara SSL heldur er hægt að velja hvaða öryggisstaðla skal nota sem hafa þróast mikið á undanförnum árum. Þannig að SSL er ekki bara SSL heldur líka hvaða útfærslu af SSL viðkomandi vefsvæði notar.

Það er talið að 90% vefsvæða sem noti SHA-1 dulkóðunar algrím til að koma í veg fyrir að það sé hægt að blekkja notendur til að halda að þeir séu á öðru vefsvæði en þeir séu í raun.  Þessi aðgerð er gerð til að tryggja að þegar þú ferð t.d á  þá ertu í að heimsækja Facebook og þegar þú slærð inn notendanafn og lykilorð þá er það Facebook sem fær upplýsingarnar en ekki einhver óprúttin aðili sem þykist vera Facebook.

Afmynd1

Mynd 1 Netcraft heimildir (05-05-2014)

En því miður þá er SHA-1 mjög veikt algrím og hefur verið það í langan tíma og verður sífellt veikari með hverju árinu sem líður, en er samt mjög útbreitt á internetin.  Staðalinn sem á að koma í staðinn heitir því frumlega nafni SHA-2 og er stutt af nær öllum stýrikerfum og vöfrum.

Agmynd2

Mynd 2

Ekki hefur mikið verið gert til að bregðast við þessu og þess vegna hefur Google nýlega (5/9/2014) gefið út tilkynningu að þeir muni láta Chrome vafrann segja notendum ef þeir eru að lenda á vefsíðum sem nota SHA-1 þá muni vafrinn sýna þá mynd sem er lengst til hægri á mynd 2 jafnvel þótt að skilríki vefsins séu að örðu leiti í lagi, en kerfisstjóri vefins hefur ákveðið að styðja SHA-1 þótt það séu til mun betri staðlar sem allir vafrar nota. En fyrst í stað þá mun koma gulur þríhyrningur sem gefur til kynna aðvörun þessi vefur er að nota úrelta staðla í SSL samskiptum. Ef þú ert kerfisstjórinn þá eru ótal ókeypis síður sem leyfa þér að prófa þinn vef og sjá hvernig hann stendur sig, sem dæmi er SSLLabs vefurinn (https://www.ssllabs.com/ssltest) en þar er hægt að sjá hversu öruggur þinn vefur er.  Hér fyrir neðan er dæmi um tvo íslenska vefi sem fá mjög mismunandi einkunn.

Agmynd3

SHA hvað er nú það

Til að skilja betur af hverju það er mikilvægt að nota ekki veika öryggisstaðla eins og SHA-1, þá skulum við líta á hvernig þetta tengist vefjum og vöfrum.

Þegar þú ferð á vefsíðu sem notar HTTPS þá sendir vefþjóninn skrá SSL skírteini, til vafrans.  Þetta skírteini hefur tvennan tilgang, að dulkóða öll samskipti á milli þín og vefþjónsins og að staðfesta að þú ert á þeim vef sem þú telur að þú eigir að vera.
Það er ekki spurning um að dulkóða gögnin, það er frekar einfalt verkefni en að að staðfesta að síðan sem þú ert á sé í raun sú síða sem þú telur að hún sé, þá þarf vafrinn þinn að hafa einhverja leið til að ákveða hvort hann treysti þessu skílríki og sýni þér grænan lás.
Þetta gerir vafrinn með því að skoða og kanna hvort skilríkið er gefið út af „Certificate Authority“ (CA).  CA taka greiðslu fyrir að gefa út slík skírteini.  Vafrinn þinn er með lista yfir þau CA sem hann á að treysta, ca 50 talsins og svo eru til „intermediary CA“ sem eru þá vottuð af einum af þessum 50. Ekki albesta kerfið en það eina sem við höfum í dag.

Þegar vafrinn sér að skírteinið er frá CA sem hann treystir þá fer hann fram á að að hægt sé að sannreyna út frá gögnum í skilríkinu að þetta sé í raun sá vefur sem skilríkið segist vera.

Þar sem flest sem varðar öryggi er stærðfræðitengt þá er svo líka farið hér. Þegar SSL skilríkið er gefið út þá undirritar CA með einkalykli (Private Key, PK) með aðferð sem bara vafrar geta sannreynt.

En CA undirritar ekki sjálfan textan í skilríkinu, heldur er allur þessi texti tekinn og keyrt í gegnum einátta tæti algrím (one-way hash algorithm) . Með því að nota einátta þá verður tætigildið mun minna. Sem dæmi ef þú tekur allan textann úr Stríð og friður (War and Peace) sem er ca 3.365.836 bytes og keyrir í gengum SHA-1 þá er svarið baeb2c3a70c85d44947c1b92b448655273ce22bb.
Einátta algrím eins og SHA-1 eiga að búa til einkvæm tætigildi sem er ekki hægt að snúa við til að finna textann sem fór inn í tæti fallið.  Það er því ekki hægt að taka baeb2c3a70c85d44947c1b92b448655273ce22bb og setja í öfugt SHA-1 fall og fá til baka allan textann í Stríð og friður. Enn fremur þá mun enginn annar texti sem settur er í SHA-1 skila sama tæti gildi og Stríð og friður.
Þegar vafrinn þinn sér SSL skilríkin þá reiknar hann sitt eigið SHA-1 gildi út frá textanum í skilríkinu og ef sama tæti gildi kemur út eins og í skilríkinu þá treystir vafrinn þessu vefsvæði.

Frekari tæknilegar lýsingar á þessu má finna hjá Joshua Davis    

Og hversvegna er þá SHA óöruggt

Árið 2005 þá sýndu dulfræðingar fram á að það var hægt „crakca“ brjóta SHA-1 2.000 hraðar en talið var, en samt á þeim tíma var það erfitt og dýrt. En tölvur eru alltaf að verða hraðvirkari, öflugri og ódýrari þannig að strax þá átti internetið að hætta að nota SHA-1.
Árið 2012 þá kom Jesse Walker með grein um hvað það gæti kostað að brjóta SHA-1, með því að nota Amazon Web Services verðskrá og lögmál Moors sem grunn. Miðað við þetta þá myndi kosta 2M dollara að gera þetta 2012, en 43.000 dollara árið 2021.  Miðað við þessar tölur þá mat Schenier að skipulögð glæpastarfsemi myndi vera vel í stakk búinn til að brjóta SHA-1 árið 2018 og almennir háskólar 2021.
Þessar niðurstöðu voru vítt notaðar til að ræða þróun úr SHA-1 í SHA-2, en stýrihópur CA aðila sá tilefni til að gera aðfinnslu við stenfu Google í málinu þar sem niðurststöður Walker gefi ekki tilefni til að áætla að raunverulega árás á SHA-1 verði gerð fyrr en 2018.  Þetta útspil sýnir að CA aðilar eru að reyna að draga á langinn SHA-1 líftímann til að auðvelda þeirra rekstur.

Ef við lítum til þess að Walker og Scheiner unnu sína vinnu fyrir stóra Snowden málið, og áður en stór lekamál komu upp þá er ljóst að veikleikar í SSL þurfa að vera upprættir sem fyrst. Og veikleikar SSL skírteina hafa verið nýttir t.d þá var til malware Flame sem nýtti sambærilega veikleika í MD5 (forveri SHA-1) til að brjótast inn á vopnakerfi Íran, en vitað hafði verið um þann veikleika í MD5 í mörg ár, og ekkert sem bendir til að ekki fari eins með SHA-1 gallana.

Nýleg tilfelli af Heartbleed, Poodle sýna okkur að þegar gallar koma upp þarf að bregðast við þeim strax.

Hvað eru vafranir að gera?

Microsoft vafrar muni hætta að treysta SHA-1 vefjum eftir 2016, Mozilla ætlar sömu leið og Microsoft en hvorugur mun breyta neinu í viðmótinu þannig að þú sérð ekki í þeirra vöfrum hvort þetta sé SHA-1 vefur.  Google hefur hins vegar ákveðið að breyta strax viðmótinu svo að við séum upplýst.

Hvað getur þú gert ?

Ef þú rekur vef þá er best að tala við kerfisstjórann og fá hann til að fá skilríki með SHA-2 og hætt að styðja SHA-1 og aðra staðla sem ekki eru öryggir.

Höfundur: Ágúst Valgeirsson, forstöðumaður rafrænna viðskipta, Advania

Helstu heimildir:
1.    https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html
2.    http://googleonlinesecurity.blogspot.com/2014/09/gradually-sunsetting-sha-1.html
3.    https://en.wikipedia.org/wiki/SHA-2
4.    https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility
5.    http://www.zdnet.com/how-the-nsa-and-your-boss-can-intercept-and-break-ssl-7000016573/
6.    http://www.zdnet.com/google-reveals-major-flaw-in-outdated-but-widely-used-ssl-protocol-7000034677/
7.    https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html
8.    http://news.netcraft.com/archives/2014/05/05/sha-2-very-cryptographic-so-secure-such-growth-wow.html
9.    http://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html
10.    http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx
11.    https://wiki.mozilla.org/CA:Problematic_Practices#SHA-1_Certificates

Lesið 3423 sinnum Síðast breytt fimmudagur, 23 October 2014 14:33