SSL-beveiliging Belgische overheidssites niet in orde
Het SSL-encryptieprotocol dat de Belgische overheid gebruikt om de communicatie met haar burgers te beveiligen, is vaak niet in orde. Dat ontdekte masterstudent Thomas Vanhoutte. “Te veel Belgen worden blootgesteld aan de Poodle-kwetsbaarheid, waardoor het risico vergoot dat cybercriminelen kunnen meelezen.”
SSL-encryptie wordt door miljoenen websites gebruikt voor de beveiliging bij online aankopen, financiële transacties en het versturen van persoonsgegevens. Bedoeling is dat alle informatie tijdens het transport vertrouwelijk blijft en niet leesbaar is door derden. Websites die over de SSL-beveiliging beschikken zijn herkenbaar aan het gesloten slotje en de https:// in de adresbalk. Uw bank gebruikt SSL-encryptie, maar ook Facebook en vele andere webplatformen doen het, net als de Belgische overheid.
De masterstudent Thomas Vanhoutte, die momenteel in Nederland studeert, ontdekte echter dat de SSL-beveiliging bij enkele Belgische instanties niet in orde is. Geïnspireerd door een gelijkaardig onderzoek van ontwikkelaar Yeri Tiete bij Belgische banken, haalde Vanhoutte een groot aantal sites van de administratie door de gekende ‘SSL Labs’-test.
Iedereen die dat wenst kan die online tool gebruiken om te checken in welke mate het SSL-encryptieprotocol van een organisatie goed geconfigureerd en up to date is. SSL Labs kent na een test een score toe. A+ is prima, B is zwak, en C tot F zijn slecht tot zeer slecht.
Opvallend is dat onder meer de Belgische eGov-site (F), de site van de sociale zekerheid (C) en Digiflow (F) slecht scoren, een oude SSL-versie gebruiken en dus misbruikt kunnen worden, onder meer via de in oktober ontdekte POODLE-kwetsbaarheid.
In mensentaal: wanneer een burger een digitaal attest opvraagt via het Digiflow-portaal of zijn persoonlijke gegevens invult om een eGov-profiel aan te maken, kan die communicatie onderschept en meegelezen worden door cybercriminelen… of door de NSA.
“Er is één ding erger dan encryptie gebruiken, en dat is een zwakke encryptie gebruiken”, reageert security-specialist Jan Guldentops. “Als de resultaten van Vanoutte kloppen en als de overheid voor sommige van haar webplatformen inderdaad oudere SSL-versies gebruikt, dan vallen die gemakkelijker te kraken dan wanneer je de meest recente protocollen gebruikt, dat is logisch.”
Waarom de administratie dan aarzelt bij het updaten van haar SSL-protocollen? “Er kunnen twee oorzaken zijn”, aldus Guldentops. “Ofwel uit nonchalance, ofwel omdat de overheid er wil voor zorgen dat ook computers die gebruik maken van stokoude browsers de eGov-toepassingen nog kunnen gebruiken. Al zijn er betere manieren om voor compatibiliteit te zorgen.”
“Het is opmerkelijk dat zo veel sites van de Belgische overheid nog kwetsbaar zijn voor POODLE”, schrijft ook Vanhoutte op zijn blog. “Wanneer het over gevoelige data gaat, zouden de instanties er toch alles aan moeten doen om er voor te zorgen dat er geen misbruik mogelijk is.”
Hieronder nog eens de stand van zaken, na de SSL Labs test. Sites met een A zitten dus relatief safe, en de SSL van Digiflow (F) en van de eGov sites (F) wordt best eens herbekeken:
- Biztax (C) Domain is vulnerable to POODLE attack, because it still uses SSL 3, which is an “obsolete and insecure protocol” (Möller, Duong, & Kotowicz, 2014). SHA1 is used, but this is a too weak signature The server should accept TLS 1.2, but does only support older protocols.
- CSAM (C)Same remarks as Biztax The certificate is still valid until after 2015, however, they should better renew it earlier and use SHA2.
- DIBISS (C)Same as CSAM.
- Digiflow (F)Vulnerable to POODLE attack If a browser tries to connect to Digiflow and attempts the use of the newest TLS 1.2 protocol, the site will no longer work There is no support for secure renegotiation (explained in detail and with an example on DigiCert).
- e-Gov (F)SSL 3 is still used, but should be disabled instead, which currently makes it also vulnerable to POODLE.
- eHealth Portaal (A-)SHA1 is used, they should use SHA2 instead Forward secrecy is not enabled. It should be so past communications can’t be decrypted in case the private key should be compromised one day (Zhu, 2014).
- FOD Financiën (B)Many issues the other configurations have, but not as severe Not vulnerable to POODLE or BEAST (Meyer & Schwenk, 2014), but they should still disable SSL 3.
- Privacy Commissie (B)Not bad, but they should disable RC4 cipher and enable forward secrecy.
- Social Security (C) POODLE again. On a positive note,TLS_FALLBACK_SCSV is used to prevent the downgrading of the TLS protocol used.
Fout opgemerkt of meer nieuws? Meld het hier