Uusimmat

Useat tietoturvaohjelmat heikentävät salattujen HTTPS-yhteyksien turvallisuutta

28.04.2015 22:16 Petrus Laine

Superfishin ja Privdogin toivat TLS-yhteyksien muokkaamisella HTTPS-yhteyden manipuloinnin ja sen mahdollistamat ns. Man-in-the-Middle- eli Mies välissä -hyökkäykset parrasvaloihin. Saksalainen Hanno Böck kiinnostui tämän myötä tutkimaan miten turvallisia muut HTTPS-yhteyksiä manipuloivat ohjelmat, tässä tapauksessa tietoturvaohjelmat, ovat.

Böck otti tutkittavakseen kolme nimekästä tietoturvaohjelmaa, Avastin, Kasperskyn ja ESETin. Kukin näistä kolmesta suhtautuu oletuksena TLS- ja HTTPS-liikenteeseen hieman eri tavoin. Avast puuttuu TLS-yhteyksiin oletuksena automaattisesti, Kaspersky vain tiettyjen sivustojen kohdalla ja ESET puolestaan ei puutu niihin oletuksena oikeastaan lainkaan. Kaspersky ja ESET sisältävät valinnaisen ominaisuuden, jolla myös ne puuttuvat kaikkiin TLS-yhteyksiin Avastin tapaan. Yksikään tietoturvaohjelma ei kuitenkaan puutu salattuihin yhteyksiin tapauksissa, joissa sivusto käyttää Extended Validation -sertifikaattia.

Tietoturvaohjelmien puuttuessa TLS-yhteyksiin siirtyy vastuu niiden turvallisuudesta ja sertifikaattien tarkastamisesta selaimelta tietoturvaohjelmalle. Valitettavasti Böckin löydösten mukaan tämä tarkoittaa samalla TLS-yhteyksien turvallisuuden heikentymistä. Kaikki kolmesta testatusta tietoturvaohjelmasta esimerkiksi rikkoo selainten tukeman HTTP Public Key Pinningin (HPKP). HPKP:n avulla selain hyväksyisi vain tietyillä avaimilla varustetut sertifikaatit, jolloin väärennettyjen sertifikaattien käyttö muuttuu huomattavasti hankalammaksi. HPKP:n rikkominen ei olisi ongelma mikäli tietoturvaohjelmat tukisivat sitä, mutta valitettavasti ainakaan testatut ohjelmat eivät sitä tue.

Tietoturvaohjelmakohtaisten haavoittuvuuksien saralla tämänhetkinen tilanne näyttää suorastaan pelottavalta. Kasperskyn tietoturvaohjelma on haavoittuva ainakin FREAK-hyökkäyksille huolimatta siitä, että yhtiölle kerrottiin asiasta yli kuukausi sitten. Kaspersky on niin ikään altis CRIME-hyökkäykselle. ESET puolestaan ei tue tuoreinta TLS 1.2 -standardia lainkaan, vaan käyttää vanhempaa ja heikompaa standardia. Avastista ja ESETistä uupuu tuet OCSP stapling- eli TLS Certificate Status Request -ominaisuudelle. Avast ja Kaspersky hyväksyvät kumpikin vääriä parametrejä Diffie-Hellman-avaimenvaihtoprotokollassa. Kaikki edellämainitut ominaisuudet ovat tuettuja ja toimivia ainakin Chromen ja Firefoxin tuoreissa versioissa.

Hanno’s blog, How Kaspersky makes you vulnerable to the FREAK attack and other ways Antivirus software lowers your HTTPS security