SSL ciphers: ‘slotje’ niet zaligmakend

Vorige week donderdag maakte Security.nl melding van de gratis SSL audit tool SSL Audit van de Luxemburgse firma G-SEC. Met deze tool kun je testen met welke ciphers een webserver toestaat een SSL verbinding op te zetten. En dat vind ik nou handig. Niet alleen om te controleren hoe veilig een HTTPS verbinding nu écht is, maar ook om op deze manier het veiligheidsniveau van mijn eigen webserver te controleren/optimaliseren.

Dat een foutje snel is gemaakt, liet Prof. dr. Eric Verheul een tijd geleden al zien door de beveiliging van Networking4ALL tegen het licht te houden nadat deze had gesteld dat de beveiliging van overheidswebsites sterk te wensen over liet. Ook collega Bart Knubben ontdekte een aantal onveilige ciphers bij Byte.nl en maakte de beheerder hierop attent waarna het probleem werd verholpen. Deze voorbeelden geven mijns inziens aan dat het belangrijk is om alert te blijven.

Het alom bekende slotje in de browser geeft geen uitsluitsel over het feit of een website veilig is of niet. Alleen door naar de gebruikte ciphers te kijken kan worden bepaald hoe veilig een SSL verbinding daadwerkelijk is. Een cipher is een wiskundig algoritme voor het coderen en decoderen van gegevens. Bij het opzetten van een SSL verbinding worden meerdere ciphers gebruikt voor verschillende doeleinden; de zogenaamde cipher suite. Er kunnen algoritmen worden gebruikt voor key exchange, authentication, cipher/encryption, en MAC digest. Een cipher suite voor het protocol TLS v1.0 ziet er bijvoorbeeld als volgt uit: TLS_RSA_WITH_AES_256_CBC_SHA. Dit betekent dat RSA wordt gebruikt voor key exchange, AES voor encryptie met een sleutellengte van 256 bits, en SHA1 voor de hashing om de integriteit van de berichten te kunnen waarborgen.

Uiteraard dient de browser niet te worden vergeten in dit verhaal. Bij het opzetten van een SSL verbinding stemmen de browser (de cliënt) en de server de te gebruiken ciphers met elkaar af. Omdat je vaak geen invloed hebt op de ciphers die door de server worden ondersteund, is het handig om je browser zodanig te configureren zodat er alleen maar veilige ciphers worden gebruikt. Helaas is dit niet gemakkelijk en voor de “gewone” gebruiker wellicht een brug te ver. Zelfs voor mij was het moeilijk om hier iets nuttigs over te vinden. :-)

Op moment van schrijven gebruik ik zelf Firefox 3.5.7. Wanneer je about:config intypt in de adresbalk krijg je een hele lijst met instellingen. Wanneer je filtert op SSL komen de ondersteunde ciphers tevoorschijn. Ga hier niet blind dingen wijzigen, want zonder voldoende kennis van zaken kun je het ook erger maken. Verder kwam ik erachter dat je via deze howto de volgorde van de ‘aan de server voorgestelde ciphers’ door Internet Explorer 7 kunt veranderen, en wordt op deze site uitgelegd dat Firefox 2 minder onveilige ciphers ondersteund dan Firefox 1.5. Kortom, update je browser regelmatig en gebruik de nieuwste versies.

0 antwoorden

Plaats een Reactie

Meepraten?
Draag gerust bij!

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.