SSL og TLS, som i dag har rollen som internettets sikre kommunikationskanaler, er under kraftig beskydning.
Dårligt har røgen lagt sig efter skandalen om den hollandske certifikatudsteder Diginotar, hvor hackere i månedsvis kunne bruge falske SSL-certifikater, før en ny sårbarhed dukker op.
Sikkerhedsforskere demonstrerede fredag på konferencen Ekoparty i Argentina, hvordan man med en stump Javascript kan bryde krypteringen, hvis man bruger protokollen TLS 1.0, eller SSL-forgængerne. Det skriver The Register.
Sårbarheden har i nogen tid medst været en teoretisk mulighed, som ikke vakte bekymring. Men nu har de to sikkerhedseksperter Thai Duong og Juliano Rizzo fundet en metode, der sætter hastigheden på angrebet så meget i vejret, at det kan bruges til noget.
For at kunne læse med i data sendt via TLS, skal en hacker kunne efterligne den autentificerings-cookie, som bliver placeret hos en bruger. De 1.000-2.000 tegn, den indeholder, kan dekrypteres på ti minutter, viste forskerne med angrebet, de har døbt BEAST.
Løsningen på problemet er på papiret nem nok, for sårbarheden blev løst, da TLS-protokollen kom i version 1.1 i 2006. Siden er TLS også kommet i version 1.2. Men næsten ingen websider er skiftet til de nyeste protokoller, og mange holder også fast i de ældre SSL version 3 og version 2.
Brugernes browsere skal nemlig også følge med og opgraderes til de nye protokoller, og skifter en webside til de nyeste versioner, vil en stor gruppe brugere få en fejlmeddelelse og måske forsvinde som kunde i for eksempel en netbutik. Altså et klassisk hønen-og-ægget-problem.
Efter offentliggørelsen af BEAST-angrebet, har Google lovet at opgradere browseren Chrome, så der bliver taget højde for sårbarheden. Browsere som den nyeste Internet Explorer og Opera har indarbejdet TLS 1.2-protokollen, men bruger den ikke som standard.