Certifacten PGP-coderingssoftware vergiftigd door hackers

hack hacker

Onbekenden hebben aanvallen uitgevoerd op certificaten van PGP-coderingssoftware die door het SKS-sleutelservernetwerk worden gebruikt. De coderingssoftware wordt gebruikt om e-mailcommunicatie tegen afluisteraars te beveiligen.

Dat melden Robert Hansen en Daniel Kahn Gillmor, twee OpenPGP-projectontwikkelaars, afgelopen week. De twee ontwikkelaars laten weten het slachtoffer te zijn van een aanval die hun openbare cryptografische identiteiten spamde. 

Iemand zou hun certificaten vergiftigen, een proces dat een overvloed aan handtekeningen of certificeringen veroorzaakt en voorkomt dat een cryptografische identiteit correct wordt geauthenticeerd, aldus ZDnet.

Fout in het OpenPGP-protocol

De aanvaller zou een fout in het OpenPGP-protocol uitbuiten om langs deze weg certificaten te vergiftigen. Gebruikers die deze gecompromitteerde certificaten proberen te importeren, maken hoogstwaarschijnlijk hun software-installaties en clients stuk.

“Vergiftigde certificaten zitten al op het SKS-sleutelservernetwerk. Er is geen reden om te geloven dat de aanvaller stopt met het vergiftigen van slechts twee certificaten. Bovendien is het verstandig te geloven dat andere certificaten binnenkort vergiftigd zullen worden. Zeker gezien het gemak van de aanval en het hoog gepubliceerde succes ervan”, aldus de ontwikkelaars.

De aanvallen snel de kop indrukken, is niet mogelijk. Bovendien is er ook geen tijdschema beschikbaar voor een oplossing in toekomstige releases. Alleen stoppen  met het ophalen van certificaten en gegevens uit het SKS-sleutelservernetwerk is voor nu de enige manier om blootstelling aan de aanval te voorkomen.

Keyserver

De keyserver is een kerncomponent van PGP en de authenticatie van gebruikers van het protocol. De ontwerpelementen van de server werkten in de jaren 90 goed genoeg. Hierdoor kon informatie worden toegevoegd, maar niet verwijderd. Vanwege het write-only-ontwerp van de keyserver is spamming van certificaten slechts een van de vele aanvallen waarvoor het systeem kwetsbaar is. De ontwikkelaars laten dan ook weten inmiddels zo’n tien jaar op de hoogte te zijn van ontwerpfouten en potentiële aanvalsvectoren.

“Veranderende ontwerpdoelen vereisen vaak een herziening van die omvang. Het is misschien beter om opnieuw te beginnen met een nieuw vel papier. Er is letterlijk niemand in de keyserver-gemeenschap die zich gekwalificeerd voelt de codebase serieus te herzien”, aldus Hansen. Er zou sprake zijn van ernstige technische en sociale problemen die voorkomen dat de keyserver beschermd wordt tegen certificaatvergiftiging. 

Obscure taal bemoeilijkt patch

Bovendien is de SKS-code geschreven in een obscure taal voor een Ph.D. scriptie. Derhalve is het niet mogelijk om eenvoudigweg een patch uit te geven. Hansen en Gillmor geloven dan ook niet dat het wereldwijde keyserver-netwerk te redden is, er zal een complete revisie van de infrastructuur nodig zijn.

“Dit is een puinhoop, en het is een rommeltje dat nog lang op zich laat wachten. De delen van het OpenPGP-ecosysteem, die afhankelijk zijn van de naïeve aannames van de SKS-sleutelserver, kunnen niet langer worden gebruikt. Dit gezien mensen opzettelijk misbruik maken van die sleutelservers. We hebben aanzienlijk meer defensieve programmering en een betere set protocollen nodig om na te denken over hoe en wanneer OpenPGP-certificaten ophalen”, aldus Gillmor. 

Lees ook: PGP is lek: hoe een hacker de e-mailencryptie kan kraken

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home