Rapport: TLS-overhaling kan blive et sikkerhedsproblem

Illustration: faithiecannoise/Bigstock
Flere protokoller har i den seneste tid fået sig en overhaling, der skal sikre brugernes sikkerhed. Problemet er, at meget sikkerhedssoftware kan ikke håndtere den nye kryptering.

To af de grundlæggende protokoller på internettet, Transport Layer Security (TLS) og DNS, har på det seneste gennemgået store ændringer, sådan at man bedre kan sikre brugerens privatliv.

Det skriver Techrepublic.

Men på kort sigt, kan det vise sig at blive et problem for sikkerheden, og derfor skal der nye værktøjer til i løbet af de næste par år. Det konkluderer en ny rapport fra Forester Research.

Protokoller gør sikkerhedssoftware ’blind’

Fornyelsen af protokollerne er gode, idet de skjuler brugerdata fra nysgerrige øjne, men samtidig skjuler de også metadata for sikkerhedssoftware, der praktisk talt gør dem ’blinde’ for trusler, fordi de ikke længere kan registrere trafikkens indhold og destination.

Læs også: Let's Encrypt må tilbagekalde tre millioner certifikater

TLS 1.3 er et resultat af Internet Enginering Task Force (IETF), og er lavet for at sikre brugerne mod dataindsamling og aflytning, og DNS er allerede tilgængeligt og understøttet på flere browsere. Man forventer fra Forester Research, at det i løbet af de kommende år vil være en standard. Derfor er sikkerheds-fagfolk også nødt til at iværksætte flere tiltag, herunder en gennemgående proxy-inspektion af indgående data.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (24)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Poul-Henning Kamp Blogger

"TLS 1.3 er et resultat af Internet Enginering Task Force (IETF), og er lavet for at sikre brugerne mod dataindsamling og aflytning,"

Den er nu primært lavet for at beskytte Google, FaceBook imod forskere der snager i hvor meget de spionerer imod deres brugere.

Meget apropos har Kina dog lige blokeret for TLS 1.3 i deres firewall.

  • 6
  • 6
#2 Claus Bobjerg Juul

Den er nu primært lavet for at beskytte Google, FaceBook imod forskere der snager i hvor meget de spionerer imod deres brugere.

Ikke at jeg er ekspert, men det er vel muligt at installere et certifikat på en proxy og forhåndsgodkende det på klienten, så klienten kun ser proxy'ens certifikater og proxyen terminere sessioner fra FAANG mfl. på proxy'en vil trafikken kunne læses ukrypteret, med mindre selvfølgelig at applikationen har et hardcodet klient certifikat eller en kontrol af servercertifikate er det rigtige ud fra en hardcoded liste.

  • 0
  • 0
#4 Henrik Størner

det er vel muligt at installere et certifikat på en proxy og forhåndsgodkende det på klienten, så klienten kun ser proxy'ens certifikater og proxyen terminere sessioner

Det er præcis sådan "TLS Intercept" proxy'er fungerer - dens rod-certifikat er præinstalleret på klienterne, og proxy'en laver så et certifikat "on-the-fly" så når klienten går på https://www.version2.dk/ så får den også et certifikat med det rigtige navn i.

Det virker kun fordi TLS 1.2 (og tidligere) ikke krypterer "www.version2.dk" i sit TLS handshake, så proxy'en kan se hvilket website den skal lave et certifikat til. I TLS 1.3 er dette felt krypteret, så proxy'en ikke kan aflæse det i tide. Det er det "Encrypted Server Name Indication (ESNI)" gør.

Om du så helst vil have privatliv eller et beskyttende filter mod ondsindede websites er en subjektiv afgørelse. Personligt mener jeg at det fuldt ud kan forsvares at lave TLS Intercept på en arbejdsplads, mens det er fuldstændig uacceptabelt når jeg er hjemme i privaten.

  • 8
  • 0
#5 Jack nix

Det må du gerne uddybe. Hvad mener du, at der er galt med TLS 1.3? Ud fra et teoretisk perspektiv er TLS 1.3 lavet som det er, fordi det ellers ikke ville være sikkert.

Meningen med SSL/TLS har altid været at skabe (integritet)/konfidentialitet mellem 2 enheder, ikke andet. Og det fungerer det godt til.

  • 3
  • 0
#6 Jesper Lund

med mindre selvfølgelig at applikationen har et hardcodet klient certifikat eller en kontrol af servercertifikate er det rigtige ud fra en hardcoded liste.

Hvis du mener certificate pinning, kan det også håndteres i forhold til TLS interception, forudsat at du selv "kompromitterer" klienten (Frida script), eller en angriber gør det for dig. Det er fx gjort i denne analyse af TikTok samt den analyse af "exposure notification" apps på Android som Version2 skrev om for nylig.

  • 3
  • 0
#7 Jesper Lund

Det må du gerne uddybe. Hvad mener du, at der er galt med TLS 1.3? Ud fra et teoretisk perspektiv er TLS 1.3 lavet som det er, fordi det ellers ikke ville være sikkert.

TLS 1.3 med en valgfri udvidelse (ESNI m.v.) giver mulighed for at kryptere det domænenavn, som overføres i forbindelse med det indledende TLS handshake hvis der bruges SNI (som er nødvendig hvis der er flere domæner, virtuelle servere i Apache-speak, på samme IP-adresse). Cloudflare understøtter dette.

Der er selvfølgelig andre forskelle mellem TLS 1.2 og TLS 1.3.

Udover kryptering af HTTP-trafikken (URL, indhold, etc) giver TLS 1.3 med ESNI mulighed for at skjule domænet over for alle servere (din ISP, dit lands store firewall, din virksomheds DPI firewall, etc) mellem klienten og serveren. Det kan gøre en forskel hvis bestemte domæner er blokeret (DNS-opslaget vil også skulle laves krypteret med DNS over TLS eller HTTPS).

Visse ISP'er i Danmark bruger SNI snooping til at blokere domæner (Hi3G og muligvis andre) i stedet for DNS-blokering.

Udover privacy aspektet kan ESNI måske få nogle stater til at holde igen med blokeringer, fordi der vil være større collateral damage. Det er ikke længere muligt at blokere et domæne ved SNI snooping, kun al trafik til den IP-adresse som den uønskede webside er på, sammen med alle de ikke-uønskede. På samme måde kunne stater og andre før HTTPS lave blokering på URL niveau, i stedet for domæne niveau.

Eller.. de kan gå mere håndhændet til værks, som Kina der blokerer TLS 1.3 med ESNI. Ultimativt vil det koble Kina af internettet som Nordkorea (og så langt vil selv Kina nok ikke gå). Det betyder under alle omstændigheder, at flere borgere rammes ("collateral damage"), hvilket måske kan få flere til at gøre oprør mod den undertrykkende stat.

  • 3
  • 0
#8 Gert Eriksen

Artiklen burde nok lige ses efter i sømmene: "DNS er allerede tilgængeligt og understøttet på flere browsere". Nu har DNS været tilgængeligt i mange årtier, så det giver ingen mening. Det den oprindelige artikel i TechRepublic omtaler er DNS-over-HTTPS (DoH) altså krypteret DNS opslag via HTTPS eller TLS protokollen (DNS-over-TLS). Det er næppe et sikkerhedsproblem (i første omgang) for brugerne, men derimod på enterprise niveau.

  • 1
  • 0
#9 Poul-Henning Kamp Blogger

Meningen med SSL/TLS har altid været at skabe (integritet)/konfidentialitet mellem 2 enheder, ikke andet. Og det fungerer det godt til.

De to enheder er hhv. Google eller FaceBook servere i deres datacenter og deres App på din enhed.

Målet med TLS1.3 er at sørge for at ingen, nogensinde kan se hvad der sker på den forbindelse.

Det lyder måske meget ideelt og flot, indtil man overvejer at de to firmaer begge har en forretningsmodel der handler om at vide alt om alle, "come hell or GDPR".

  • 3
  • 5
#13 Jesper Lund

Det lyder måske meget ideelt og flot, indtil man overvejer at de to firmaer begge har en forretningsmodel der handler om at vide alt om alle, "come hell or GDPR".

Nu er der andet på internettet end Google og Facebook.

Men selv for disse tjenester med alle deres fejl og mangler: hvad skulle det dog gavne, at NSA eller FE overvåge min kommunikation?

Facebook kan jeg fravælge. FE's ulovlige masseovervågning kan kun bekæmpes med TLS.

  • 7
  • 0
#16 Poul-Henning Kamp Blogger
  • 3
  • 2
#19 Klavs Klavsen

@phk Men forskellen på nuværende TLS 1.2 og TLS 1.3 er jo KUN at man så ikke kan se domænenavnet. De siger jo INTET om hvad f.ex. google eller facebook apps sender til moderskibet - så hvordan ændrer TLS1.3 på den situation ?

At det klart er et problem med hvilke data diverse apps kan sende kvit og frit til moderskibet mm. - er jo ikke relevant ifbm. TLS 1.3 vs. TLS 1.2 ?

  • 2
  • 0
Log ind eller Opret konto for at kommentere