Huis Securitywatch Yahoo verdient geen lof voor verbeterde beveiliging

Yahoo verdient geen lof voor verbeterde beveiliging

Video: Zo werkt een faillissement • Z zoekt uit (December 2024)

Video: Zo werkt een faillissement • Z zoekt uit (December 2024)
Anonim

Ja, Yahoo heeft eindelijk HTTPS-codering ingeschakeld voor zijn e-mailgebruikers, maar het ziet er niet naar uit dat het bedrijf moeite heeft gedaan om dit op een zinvol veilige manier te doen.

Alle Yahoo Mail-communicatie - op internet, mobiel internet, mobiele apps of zelfs via IMAP, POP en SMTP - wordt nu standaard gecodeerd met 2.048-bit certificaten, Jeff Bonforte, senior vice-president communicatieproducten van Yahoo, schreef op Tumblr van Yahoo Mail deze week. Deze verplaatsing beschermt alle inhoud van e-mails, bijlagen, contacten, agenda-informatie en zelfs Messenger-gegevens, terwijl deze worden verplaatst tussen de browser van de gebruiker en de servers van Yahoo. Beveiligingsexperts waarschuwden dat het niet genoeg was.

"De aankondiging van Yahoo dat het HTTPS-codering voor alle gebruikers van Yahoo Mail heeft ingeschakeld, is niet alleen te weinig te laat, maar ook verontrustend", zegt Tod Beardsley, Metasploit Engineering Manager bij Rapid7.

Krediet waar krediet verschuldigd is

Yahoo begon eind 2012 beveiligingsbewuste gebruikers de mogelijkheid te bieden HTTPS voor zichzelf in te schakelen. De nieuwste wijziging betekent dat de codering nu standaard is ingeschakeld en iedereen beschermt, niet alleen degenen die voor meer beveiliging hebben gekozen. Gezien het feit dat de meeste gebruikers nooit in de instellingen rondhangen, is het een goede zaak dat Yahoo eindelijk HTTPS standaard heeft ingeschakeld. Gmail heeft standaard HTTPS sinds 2010, Microsoft lanceerde Outlook.com in juli 2012 met deze functie standaard, en Facebook begon standaard HTTPS uit te rollen voor gebruikers in november 2012.

Te laat zijn op het feest zou niet zo erg zijn als Yahoo een aantal van zijn beveiligingsbeslissingen had nagedacht. Hoewel het gebruik van codering standaard een "grote stap voorwaarts is voor Yahoo", laat de "nieuwe configuratie veel te wensen over", vertelde Ivan Ristic, directeur onderzoek naar applicatiebeveiliging bij beveiligingsbedrijf Qualys, aan Security Watch . Het grootste probleem heeft te maken met het feit dat Yahoo heeft besloten om Perfect Forward Secrecy (PFS) niet te ondersteunen.

"Zonder Forward Secrecy lopen zelfs gecodeerde gegevens mogelijk gevaar door een compromis met de privésleutel, " waarschuwde Ristic.

Een snelle PFS-primer

Met standaard HTTPS-codering kunnen hackers (of overheidsagenten) die de gegevensstroom vastleggen, de inhoud niet lezen omdat ze geen persoonlijke sleutel van Yahoo hebben. Als ze de sleutel echter op een later tijdstip hebben verkregen, kunnen ze teruggaan en de eerder vastgelegde gegevens decoderen. Als de site Perfect Foward Secrecy heeft geïmplementeerd, kan die persoon zelfs als iemand op een later tijdstip toegang tot de sleutel heeft gekregen, niet teruggaan en alle oudere sessies ontgrendelen.

Er zijn een aantal manieren waarop de privésleutel kan worden blootgesteld: een aanval op de servers van Yahoo om de sleutel te stelen of een zwakheid in het cijfer zelf te ontdekken. Yahoo kan de sleutel zelfs overhandigen, hetzij vrijwillig of vanwege een gerechtelijk bevel.

"Ik kan geen legitieme reden bedenken om deze zwakkere coderingsstrategie te verkiezen, " zei Beardsley.

Niet goed genoeg

Volgens Ristic zijn er andere problemen met de implementatie van Yahoo. Sommige HTTPS-e-mailservers van Yahoo gebruiken RC4 als voorkeurscodering, maar RC4 wordt als zwak beschouwd. Microsoft en Cisco hebben onlangs het gebruik van RC4 afgebouwd. Het is ook kwetsbaar voor gedistribueerde denial-of-service-aanvallen omdat het door de klant geïnitieerde heronderhandeling ondersteunt, volgens een rapport van SSL Labs.

SSL Labs beoordeelt websites op de algehele beveiliging van de SSL-implementatie. Yahoo heeft alleen een "B" rating.

Andere servers, zoals login.yahoo.com, gebruiken AES. AES is beter dan RC4, maar Yahoo heeft geen beveiligingsbeperking geïmplementeerd voor bekende aanvallen zoals BEAST, die zich richt op TLS 1.0 en eerdere protocollen, en CRIME, een praktische aanval op hoe TLS wordt gebruikt in browsers. De site ondersteunt ook "alleen oudere protocolversies, maar niet de meest recente en veiligere TLS 1.2", aldus een rapport van SSL Labs.

Misschien is Yahoo nog steeds bezig met het oplossen van de knikken en zal de betere beveiliging de komende weken of maanden geleidelijk worden ingevoerd. Maar het zou leuk geweest zijn om zijn plannen vooraf uit te leggen. Hoe zit het ermee Yahoo? Wilt u nadenken over gebruikersbeveiliging in plaats van wat uw team gemakkelijker kan doen?

Yahoo verdient geen lof voor verbeterde beveiliging