Patientportaler har bevidst undladt at lukke sikkerhedshul

Kilde: Screendump fra ssllabs.com Illustration: Virrage Images/Bigstock
Indtil nu har laegevejen.dk og en tilsvarende side været sårbare over for såkaldte poodle-angreb, selvom indehaverne kendte til svagheden og nemt kunne have sikret siderne. Sikkerhedsekspert undrer sig.

To udbredte hjemmesider til kommunikation mellem patienter og praktiserende læger laegevejen.dk og emarpatientportal.dk er sårbare over for et såkaldt poodle-angreb. Men ikke nok med det - sikkerhedshullet har været kendt i næste et år. Det vil sige, at det har været muligt at lukke det for længst med få klik i den helt overordnede opsætning af de enkelte hjemmesider.

Dermed er kommunikationen med patientportalerne ikke nødvendigvis sikker, selvom den karakteristiske grønne https-hængelås vises i adressefelten, og elementære oplysninger som den uvidende patients brugernavn (CPR-nummer) og kodeord kan stjæles.

»Man kan undre sig over det signal, man sender, når man som indehaver af et site med følsomme data bevidst vælger ikke at lukke et hul som dette,« siger it-sikkerhedsekspert hos Dubex Jacob Herbst, der vurderer, at det vil tage fem minutter at lukke hullet, hvis man ved hvordan.

Puddel-angrebet

Poodle-svagheden blev gjort offentligt kendt i oktober sidste år, efter at den blev fundet af tre sikkerhedseksperter hos Google. Dengang beskrev de tre sikkerhedsfolk, hvordan man som man-in-the-middle kunne omgås https-kryptering på en ellers sikker side. Og dermed snage i kommunikationen mellem siden og personen, der tilgår den.

Svagheden udnytter muligheden for at nedgradere fra nyere versioner af protokollen TLS. Først til ældre versioner af TLS, men siden til den ældre protokoltype SSL 3.0. Nedgraderingen sker automatisk ved kommunikationsfejl, som fremprovokeres af fejl i netværket eller af en eventuel angriber.

»SSL 3.0 bruger RC4, som er kendt for at have flere sikkerhedsfejl (…) Det vil sige, at der ikke er en eneste sikker RC4-algoritme i SSL 3.0, hvorfor man bør undgå den (SSL 3.0-protokollen, red.) helt,« skriver teamet bag afsløringen.

Den type angreb kan dog kun gennemføres, hvis angriberen har kontrol over den internetforbindelse, offeret bruger. For eksempel ved opkobling til et privat hotspot kamufleret som et sikkert, offentligt netværk.

Man kan undgå svagheden ved at deaktivere SSL 3.0-kompatibiliteten for sitet.

Helt bevidste om svaghed

Tom Sørensen er direktør for firmaet Novax A/S, der driver laegevejen.dk. Ifølge ham deaktiverede man for noget tid siden muligheden for at tilgå siden, når ens forbindelse benyttede en SSL 3.0-protokol.

»Det affødte en læserstorm af folk med ældre Windows-versioner, der ikke kunne tilgå vores site,« siger Tom Sørensen, der erkender, at man hos Novax har kendt til svagheden, men ikke ved hvor længe. På grund af læserstormen valgte man derfor at aktivere kompatibiliteten igen og prioriterede dermed adgangen for få over sikkerheden for alle af sitets brugere.

Også hos emarpatientjournal.dk har man kendt til svagheden i et stykke tid.

»Vi vurderer altid sikkerhedsrisikoen og har endnu ikke hørt om et tilfælde, hvor poodle-svagheden er blevet udnyttet,« siger direktør for firmaet EG A/S som driver emarpatientportal.dk, Jesper Andersen, der indrømmer, at hullet burde være blevet lukket før.

»Vi skal lukke et hul som det her. Det er der slet ingen tvivl om,« siger Jesper Andersen, der påpeger, at man hos EG A/S fortsat bruger mange ressourcer på at sikre deres websites.

Ifølge Jesper Andersen tog det halvanden time at lukke hullet, efter at Version2 konfronterede EG A/S med svagheden på sitet.

Først fra den 1 oktober vil laegevejen.dk igen slå SSL 3.0-kompatibiliteten fra.

»Vi har informeret vores brugere om, at det fra oktober ikke vil være muligt at tilgå laegevejen.dk med ældre softwareversioner og operativsystemer,« siger Tom Sørensen, der også siger, at man hos Novax A/S fremover ikke agter at udvise den samme tålmodighed, når det gælder kompatibilitet med gammel software.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Brian Hansen

"og har endnu ikke hørt om et tilfælde, hvor poodle-svagheden er blevet udnyttet"
Bare fordi EG ikke kan se det sker, er det ikke ensbetydende med at det ikke finder sted.
Imponerende så ignorant et svar de kan komme med.

  • 11
  • 4
Gert G. Larsen

Det er da en flot håndtering af reel risiko versus tilgængelighed.
De er bekendt med risikoen. De accepterer den, for at opretholde sidens tilgængelighed, og de har lagt en plan for mitigering.

Har I nogen eksempler på at poodle er blevet udnyttet?

  • 4
  • 7
Michael Westergaard

Ja, det er haandteret helt korrekt. Saarbarheden kan kun udnyttes med browsere, der bruger den gamle standard (Internet Explorer paa Windows XP eller aeldre). Ingen brugere med nye systemer er beroerte.

Check fx sikkerheden paa google.com. De understoetter ogsaa SSLv3 af praecis samme grund. version2.dk understoetter slet ikke HTTPS. Jeg tillader mig at tvivle paa denne sikkerhedseksperts raad.

  • 4
  • 3
Kasper Isak Svensson
  • 1
  • 1
Jesper Nielsen

Tom Sørensen, der erkender, at man hos Novax har kendt til svagheden men ikke ved hvor længe

Jeg sendte en mail med en liste over sikkerhedsmæssige problemer til NOVAX den 18. december 2014.

Nogle dage senere skrev de tilbage, at de havde forsøgt at implementere ændringer, men at de måtte rulle nogle af dem tilbage. Desværre har jeg efterfølgende glemt at følge op på sagen, men det er skræmmende at se, at de åbenbart har ladet det hele ligge.

  • 3
  • 0
Michael Westergaard

Normalt ville jeg sige ikke rigtigt; det lader til, de har lavet to fejl: de understoetter ikke TLS 1.0 (hvilket der er gode grunde til ikke at goere) og de understoetter ikke SCSV (hvilket der ikke er grunde til).

Ved ikke at understoette TLS 1.0 bliver flere browsere noedt til at bruge SSLv3 (da de ikke understoetter 1.1 eller 1.2). TLS 1.0 er i sig selv problematisk, men bedre end SSLv3.

De understoetter heller ikke SCSV, som forhindrer en browser i at vaelge en svagere standard. Hvis SCSV bruges, vil en browser ikke vaelge SSLv3 selvom baade browser og server understoetter det.

  • 4
  • 0
Benjamin Balder

Jeg har hørt om de her to store websites, version2.dk og ing.dk hedder de: Der lader de brugerne logge ind med deres passwords på en fuldstændig ukrypteret forbindelse.

Jeg synes, at I skal snakke med de ansvarlige og høre, hvordan det kan være.

  • 10
  • 2
Mogens Bluhme

Hvis man fingerprinter www.laegevejen.dk ser man at det er en IIS 7.5. Det er ikke helt nemt at rense for usikre cipher suites, krypteringsprotokoller og hash-funktioner hvis det er en Windows server, som terminerer SSL-forbindelsen, især ikke en ældre af slagsen.

I nogle tilfælde skal man tilføje en entry i registeringsdatabasen for at disable de usikre ting. Selv med den nyeste Windows-version kan man ikke opnå A+ hos SSL Labs pga. manglende understøttelse af TLS_FALLBACK_SCSV som forhindrer protokoldowngrade - ja med undtagelse af at man kun acceptererer TLS 1.2.

I øvrigt - gule advarselstrekanter og røde streger over hængelåsen i Chrome-browsere går glimrende hånd i hånd med extended validation på danske websites - altså den flotte grønne farve må vi ha' - det kan man tage stilling til - helt bogstavelig analog til Poul-Henning Kamp's farve på cykelskuret. I mange tilfælde skyldes det uvidenhed.

Jeg ved ikke om der til Windows findes opensource WAF'er eller lignende som kan terminere SSL mere elegant - HAproxy, ModSecurity og sikkert andre kan på *nix.

  • 0
  • 0
Søren Hansen

Helt generelt er vist ikke noget de tager så tungt. Via deres headere skriver de også gerne ud til hele verden, hvilken version af IIS, ASP.NET og MVC frameworket de kører med. Måske de skulle undersøge hvilke headers der kan undværes :-)

Server: Microsoft-IIS/8.5 (alias Windows 2012 R2)
X-AspNet-Version: 4.0.30319 (alias .NET 4.5)
X-AspNetMvc-Version: 5.2
X-Frame-Options: SAMEORIGIN
X-Powered-By: ASP.NET

  • 1
  • 0
Log ind eller Opret konto for at kommentere