Tja
Volkskrant
Apple- en Android-toestellen te hacken via beveiligde verbinding
Franse en Amerikaanse onderzoekers hebben een weeffout ontdekt die honderden miljoenen bezitters van een Mac-computer, iPhone of Android-toestel kwetsbaar maakt voor aanvallen door hackers op internet.
Redactie 5 maart 2015, 09:01 8 De FREAK-bug is een gevolg van een besluit door de Amerikaanse regering in de jaren negentig. Die wilde voorkomen dat bedrijven hun software voor de export van te krachtige versleuteling zouden voorzien, wat het werk van de veiligheidsdiensten zou bemoeilijken. Onlangs bleek dat softwaremakers die exportmodus nooit uit hun software hebben gehaald, hoewel de richtlijn verdween.
Krachtige computersHackers kunnen het lagere encryptieniveau op afstand aanzetten en zo inbreken op beveiligde verbindingen tussen gebruikers en sites. Veel is daar niet voor nodig. Om de versleuteling te kraken waren destijds krachtige computers nodig, nu kunnen hackers in enkele uren in systemen doordringen.
Google heeft een reparatieprogramma uitgebracht, dat beheerders van websites het lek laat dichten. Apple zal komende week een update uitbrengen voor Macs, iPhones en iPads. De ontdekking werpt nieuw licht op geruchten dat de Amerikaanse regering fabrikanten dwingt een 'achterdeurtje' in hun apparaten in te bouwen.
freakattack
Update (Mar. 5): Browsers are vulnerable to the FREAK attack because of bugs that allow an attacker to force them to use weak, export-grade encryption. One example is the OpenSSL bug described in CVE-2015-0204, but some other TLS libraries have similar problems. Far more browsers are vulnerable to the FREAK attack than was initially thought when the attack was announced, including:
Internet Explorer Chrome on Mac OS Patch available nowChrome on Android Safari on Mac OS Patch expected next weekSafari on iOS Patch expected next weekStock Android Browser Blackberry Browser Opera on Mac OS Opera on Linux You can check whether your browser is vulnerable using our FREAK Client Test Tool. (An earlier version of our test gave incorrect results for IE; IE is indeed vulnerable.)
In addition to browsers, many embedded systems and other software products that use TLS behind the scenes are also vulnerable to the attack.
@mayo: Ik snap de strekking van je post ook niet: Er zit een vette bug in Safari, wat is daar nou precies naïef aan?
Of gaat het je om het feit dat de US of A eind vorige eeuw een export-verbod hadden op encryptie-technologie?
Ik herinner me mijn eerste G4-400Mhz nog, dat was de 1e computer die volgens de amerikanen in de categorie "supercomputer" viel en waar op de hele computer een export-verbod zat naar bepaalde landen vanwege de enorme rekencapaciteit. Dat was toen hartstikke leuk natuurlijk om een "Supercomputer" te hebben
Daarmee is de strekking van de post van Mayo voor mij volstrekt helder.
KrizZaY om 22:42, 6-03-2015@neoman Ze kunnen zelfs van op een paar kilometer draadloos binnen in je computer via uw USB hardware, dus op een weekje zal het niet opgelost zijn.
Zet je computer maar gauw uit dan.
joffer om 22:16, 6-03-2015@neoman, Dat het volgende week wordt opgelost is niet het onderwerp van deze post.Het gaat er om dat wie voorheen dacht dat Apple één van de weinige Amerikaanse bedrijven is welke géén achterdeurtjes inbouwen, natuurlijk ook omdat dit altijd door Apple is beweerd, nu naïef blijkt te zijn geweest, althans volgens het artikel in de Volkskrant.
Het stukje software waar het hier om gaat, is niet door Apple gebouwd. Het betreft een erfenis uit een oud en grijs verleden wat gewoon in de grote hoop van systeemsoftware zat. Daarom hebben meerdere OS'en hier last van. Bijna iedereen was het vergeten. Behalve de NSA dan. Het feit dat Apple heeft aangekondigd het direct te zullen verhelpen is een duidelijk signaal. Je beschuldiging van naïviteit is daarom onterecht.
Overigens maak ik mij geen enkele illusie over privacy en digitale veiligheid. Ik sluit niets uit op dat gebied. Toekomstige verwijten over naïviteit e.d. zijn aan mij dus nooit besteed.
Mocht iemand absolute privacy of bescherming nastreven (over naïviteit gesproken!), adviseer ik die persoon alle digitale spullen en je internetverbinding de deur uit te doen en uit het digitale tijdperk te stappen. Die aanpak is niet waterdicht maar helpt wel.Aan alle anderen is het advies: let altijd op, wees je bewust van alle risico's, neem voorzorgsmaatregelen en ga vrolijk verder met het (digitale) leven.
(Bewerkt door neoman om 9:45, 7-03-2015)
mayo om 0:52, 7-03-2015gelukkig is de strekking van mijn bericht niet voor iedereen onduidelijk
@neoman: mooi verwoord.
De OS-en van Apple, Google en vele andere bedrijven hebben hun roots in open (!!!) Unix distributies, zoals Linux en BSD Unix. Windows (de op NT gebaseerde versies, dat is alles muv Windows 2000, Windows 98, Windows 95 en ouder) is gebaseerd op VMS.
Met andere woorden: de beerput is nog lang niet leeg, er komen vast nog meer onthullingen van deze backdoor!
Ik meen me te herinneren dat de broncode van de zware versleuteling van PGP niet digitaal de VS mocht verlaten. Vervolgens heeft een Noor deze uitgeprint en in zijn eigen land opnieuw ingetikt. Kon je toch buiten de VS de 128 bits versleuteling gebruiken.
Dat er nog meer aspecten van het toenmalige exportverbod zouden zijn was uiteraard te verwachten. Ze zullen nu wel allemaal gevonden en gecorrigeerd gaan worden.
Als je bekijkt waar het precies om gaat bij deze bug, dan is het dus niet zozeer het feit dat er export-grade encryptie mogelijk was, maar deze bug heeft als resultaat dat wanneer je: - een slecht geconfigureerde server gebruikt (die export-grade encryptie aan heeft staan)- je een browser gebruikt met een ssl-implementatie waarin export-grade encryptie uitstaat
een hacker in staat is om zowel server als client om de tuin te leiden en de verbinding te forceren naar export-grade encryptie. De sleutels die daarbij gebruikt worden zijn vrij snel te kraken, waarmee de verbinding dus niet meer veilig is.
Voor aan hebben staan van export-grade encryptie aan de server-kant is geen excuus.Accepteren van export-grade encryptie in een webbrowser terwijl je dat niet zou moeten is gewoon een domme bug.
Nou ja, aangezien dezelfde bug in verschillende ssl-implementaties zit, is het misschien niet zo'n hele domme bug, maar een voor de hand liggende fout (ik heb er de source & bugfix niet op nagelezen). Tenzij de diverse implementaties toch niet zo onafhankelijk zijn van elkaar en deels elkaars code hergebruiken. Aangezien de microsoft-implementatie closed-source is, zullen we daar wel niet snel achter komen.
Tot zover de feiten. Wat conspiracy theoriën en naïviteit ermee te maken hebben is een stuk subjectiever.
Privacy is een kostbaar iets. Je daar niet druk om maken omdat 100% veilig niet kan is net zoiets als altijd zonder autogordels en/of airbags in een auto rijden omdat je weet dat er ook ongelukken gebeuren waarbij dat niks helpt. Of het nou om autorijden of computeren gaat, je moet doen wat je kan om veilig te blijven. Daarbij maak je een afweging tussen comfort en risico, waarbij eenieder vrij is om een andere afweging te maken. Voor autorijden beschermt de wet (autogordels=verplicht) je nog enigszins om te voorkomen dat je teveel risico neemt. Voor computeren ben je helaas nog op je eigen inschatting aangewezen. Duidelijk is inmiddels al wel dat mensen die inschatting niet goed kunnen maken, omdat ze de risico's niet scherp hebben en het comfort en gemak herkennen ze wel direct. Wie weet, komt het nog een keer zo ver dat de wetgeving verbetert zodat ook de naïeve medemens verplicht beschermd wordt....Niet dat je met alleen wetgeving ver komt, maar het is in ieder geval een begin.
Over dwalen gesproken
Het feit dat 100% veiligheid niet mogelijk is heeft niets maar dan ook helemaal niets te maken met mijn waarde-oordeel over privacy. Geen idee hoe je dit verband hebt kunnen leggen. Ik zeg alleen dat ik me geen illusies maak over mijn privacy. Dat je ook nog de vergelijking maakt met autorijden zonder autogordels zegt me dat je niet veel begrepen hebt van de discussie.
Maar inderdaad, van het begin van dit draadje snapte ik (en enkele anderen) al niet goed welk punt de TS wilde maken.
Maar volgens mij zijn we het er wel over eens dat zowel 100% privacy als 100% veiligheid een onmogelijkheid is. We zullen dus moeten leven met de risico's. En we weten inderdaad nog lang niet alles...
zie mijn onderschrift
Ja, je moet je zorgen maken over je privacy. Beperk het gebruik van Google en Facebook als je daar waarde aan hecht.
Wat me allee tegenvalt is dat veel internet protocollen van (dus niet zo onafhankelijke) Amerikaanse universiteiten komen. Je zou mogen verwachten dat die de (van oorsprong militaire) netwerkprotocollen wel zouden hebben onderzocht op dit soort code
Maar naïef: kom op TS, dat meen je toch niet? Wat heeft Apple voor voordelen van deze (algemene) zwakte in SSL? Wat wint Apple hiermee?
jaco123 om 8:00, 8-03-2015Maar inderdaad, van het begin van dit draadje snapte ik (en enkele anderen) al niet goed welk punt de TS wilde maken.