In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten inom industriautomation. CERT-FI Informationssäkerhetsöversikt 3/2011 Inledning Ett dataintrång i det nederländska certifikatföretaget Diginotars system avslöjades i slutet av augusti. Den som stod bakom intrånget lyckades skapa flera certifikat för olika domännamn och www-adresser. Certifikat som beviljats utan tillstånd kan användas för att spionera på SSLkrypterade förbindelser, kapa förbindelser eller för nätfiske med hjälp av falska webbplatser. Inkräktaren hade sannolikt tillträde till systemet i flera månader innan intrånget upptäcktes. Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp man kan kapa en www-session som krypterats med HTTPS-protokoll. Utvecklaren har döpt metoden till BEAST (Browser Exploit Against SSL/TLS). Genomförandet av en attack förutsätter att flera villkor uppfylls samtidigt, vilket delvis minskar risken. I de skadliga programmen Zeus och Torpigs definitionsfiler har man hittat uppgifter om flera finländska banker. Att uppgifter dyker upp i skadliga program indikerar ofta att man inom den närmaste tiden kommer att försöka använda dem till att kapa förbindelser eller information. Dessutom har man försökt stjäla nätbankskoder för att göra olagliga kontotransaktioner med hjälp av phishing-webbplatser. Den andra generationens mobilnät (GSM) är fortfarande föremål för försök att bryta krypteringen. Förutom i talförbindelser har intrång gjorts även i GPRSdataförbindelser. Övergången till tredje generationens nät är det enklaste sättet att avvärja hoten om intrång. Processen med att byta ut RSA SecurIDtokens pågår fortfarande i Finland. En del utrustning byts ut först under första hälften av 2012. 2 Inkräktaren i Diginotars system skapade SSL-certifikat utan tillstånd resulterade i att företaget slutade bevilja certifikat så länge undersökningen pågick. Inom loppet av några dagar blev det klart att endast företagets webbservrar varit föremål för intrång, och således kunde Globalsign fortsätta verksamheten normalt. I slutet av augusti avslöjades det att SSLcertifikat hade skapats för Googles tjänster på falska grunder. Med hjälp av certifikaten konstaterar webbläsare att webbplatser är äkta. Identifieringen baserar sig på en förtroendekedja där webbläsare litar på en begränsad mängd rotcertifikat och vidare på de webbplatsspecifika certifikat som innehavarna av rotcertifikat beviljat. Man kan spionera på eller bedra användare med falska certifikat Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MitM) och kapa förbindelsen mellan en tjänst och dess användare. Då måste attackeraren ha kontroll över nätinfrastrukturen eller namnservern eller alternativt måste attackeraren befinna sig i samma lokalnät som offret. Till exempel öppna WLAN-nät kan utgöra en lämplig miljö för attacker. Det visade sig att det nederländska certifikatföretaget Diginotars system blivit föremål för intrång och att inkräktaren lyckats skapa flera certifikat för olika domännamn och webbadresser. Nederländernas myndigheter övertog Diginotars verksamhet efter att dataintrånget avslöjades. Efter det har företaget försatts i konkurs och verksamheten lagts ner. Programuppdateringar för webbläsare och operativsystem har lanserats, och i dem har Diginotars certifikat raderats från förteckningen över tillförlitliga certifierare. Användare kan även luras till en adress som leder till en falsk webbplats och ett falskt certifikat genom att manipulera namntjänsten. På webbplatsen som verkar äkta kan man sedan fiska efter användaruppgifter, såsom användar-ID och lösenord. Även andra certifierare har varit föremål för dataintrång Enligt vissa bedömningar har olagligt skapade certifikat använts för att observera iranska internetanvändares telekommunikation. Under 2011 har även andra dataintrång i företag som beviljar certifikat avslöjats. Gärningsmannen bakom dataintrånget i Diginotar har uppträtt med signatur i offentligheten. Metoden BEAST utvecklades för att bryta TLS-protokollets kryptering I dataintrånget i bolaget Comodo som avslöjades i mars 2011 hamnade en underleverantörs användar-ID i en utomståendes händer. Inkräktaren kom inte åt själva certifikatsystemet men lyckades själv skapa certifikat. De skapade certifikaten upptäcktes dock snabbt, och företaget informerade genast om fallet. Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp en utomstående person kan kapa en www-session som krypterats med HTTPSprotokoll. Metoden döptes av upptäckarna till BEAST (Browser Exploit Against SSL/TLS). I juni 2011 uppdagades ett dataintrångsförsök i certifieraren Startcoms system. Enligt offentliga uppgifter misslyckades försöket. De tidigare presenterade attackerna mot SSL/TLS-protokoll har främst baserat sig på förfalskning av servercertifikat och attacker mot trafiken av typen man-in-themiddle. Till skillnad från dessa går BEAST ut på att bryta krypteringen av protokollet och kapa HTTPS-sessionsspecifika sessionskakor (session cookie). Gärningsmannen bakom intrånget i Diginotars servrar meddelade efter att intrånget upptäckts att man även gjort intrång i bolaget Globalsigns system, vilket 3 Flera randvillkor måste uppfyllas för att attacken ska lyckas De skadliga programmen styrs med hjälp av en krypterad definitionsfil som sparats i datorn. Från filen får det skadliga programmet information om de wwwadresser från vars webbläsartrafik information ska stjälas. Förutom att stjäla information kan de skadliga programmen även föra in eget innehåll direkt i wwwsessioner. På detta sätt kan de även komma åt sådan information om användaren av den smittade datorn som inte annars efterfrågas. En lyckad BEAST-attack förutsätter att attackeraren lyckas föra in egen programkod i offrets webbläsare. Med hjälp av den genererar attackeraren stora mängder känd trafik som kan utnyttjas för att bryta krypteringen. Dessutom förutsätts att attackeraren kan lyssna på det attackerade objektets nättrafik. Med hjälp av en BEAST-attack kan man endast komma åt www-förbindelser som använder version 1.0 av TLS-protokollet. Vid attacken utnyttjas sårbarheter i protokollets blockkryptering, och således kan man skydda sig mot attacker genom att i stället använda till exempel RC4flödeskrypteringsalgoritmen. Då måste både webbläsaren och servern stödja den använda algoritmen. Finländska nätbanksplatser i de skadliga programmen Zeus och Torpigs definitioner I mitten av juli fick CERT-FI ett meddelande om kränkning av informationssäkerheten genom fiske efter nätbankskoder. När en kund loggade in i nätbanken hade programmet exceptionellt bett kunden ange flera tiotals engångskoder samtidigt. Inom kort meddelade två andra nätbanksanvändare om motsvarande försök till nätfiske. Det uppstod misstankar om att ett nytt skadligt nätfiskeprogram aktiverats. De förhållanden som genomförandet av en attack kräver begränsar i praktiken rätt effektivt möjligheterna att tillämpa metoden. Fallet har ändå lett till att informationssäkerhetsorganisationerna nu överväger att ersätta det allmänt använda protokollet TLS 1.0 med säkrare alternativ. Det är emellertid svårt att snabbt övergå till den nyaste versionen TLS 1.2, eftersom flera webbläsare och serverprogram fortfarande saknar stöd för denna version. CERT-FI fick möjlighet att undersöka datorn som ett av nätfiskeoffren använt. Trots det uppdaterade antivirusprogrammet hade en tidigare okänd version av det skadliga programmet Zeus lyckats ta sig in i datorn. Som en kortsiktig lösning har servertillverkare lanserat uppdateringar för servrar genom vilka BEAST-attacker kan avvärjas även med den nuvarande TLS-versionen. Zeus är ett allmänt utbrett skadligt program som stjäl information. Via en smittad dator stjäl programmet personliga certifikat och lösenord som sparats av programmen, till exempel från FTP-program, Internet Explorer och Outlook. Dessutom kan det skadliga programmet stjäla uppgifter som till exempel matats in i webblanketter via flera olika webbläsare. CERT-FI har även publicerat en Tietoturva nyt!-artikel om BEAST-attacker 27.9.2011. Finländska nätbanker föremål för skadliga program Undersökningen avslöjade inte när och hur det skadliga programmet tagit sig in i datorn. Av det skadliga programmets definitionsfil framgick det dock att programmet hade skräddarsytts för att spionera på användare av finländska banker. I definitionsfilen uppräknades åtta finländska nätbanker, och syftet var att stjäla bankkoder av deras kunder. Under sommaren fick CERT-FI kännedom om att adresser till flera finländska nätbanker förekom i definitionsfilerna i de skadliga programmen Zeus och Torpig. Att en viss webbplats dyker upp i definitionsfiler kan indikera att det skadliga programmet senare kommer att användas för att komma åt information. Torpig är ett annat skadligt program som stjäl information av användare. Även i 4 Nya nätfiskemeddelanden under hösten Torpigs definitionsfiler upptäcktes i slutet av augusti delar som styr det skadliga programmet att samla in uppgifter som matats in på en finländsk nätbanks webbplats. Enligt tillgängliga uppgifter har antalet smittofall orsakade av det skadliga programmet Torpig inte tills vidare ökat märkbart i Finland. I september spreds per e-post länkar till webbplatser, genom vilka man strävade efter att göra intrång på finländska nätbanksanvändares konton. Webbplatserna som är rätt noggranna kopior av äkta nätbankssidor frågade efter användar-ID:n och lösenord för inloggning i nätbanken samt bekräftelsekoder för kontoöverföringar. Värvade mulor förmedlar stulna pengar till brottslingar Förutom smittade datorer behöver brottslingar lokala penningförmedlare, dvs. ett nätverk av mulor. Förmedlarna överför de medel som stulits med hjälp av de fiskade bankkoderna till brottslingarnas konton. Som lön får mulorna behålla en liten andel av de överförda medlen. Penningmulorna värvas i målländerna i allmänhet per epostmeddelanden i vilka mottagaren erbjuds lätt och lukrativt deltidsarbete. Det är kriminellt att fungera som penningmula. Sidornas beteende antydde att det åtminstone i några fall handlade om attacker av typen man-in-the-middle, där brottslingen följde upp trafiken i realtid och strävade efter att göra olagliga kontoöverföringar med hjälp av de koder som användaren lämnat. De e-postmeddelanden med vilka användarna lockades till den falska webbplatsen var skrivna på dålig finska, men själva webbplatserna såg äkta ut. Därför var det möjligt att lura användarna. Föremål för nätfisket var åtminstone kunder hos Nordea och Andelsbanken. Förberedelser mot hoten genom samarbete I samband med utredningen av fallen utbytte CERT-FI information med parter som ansvarar för bank- och försäkringssektorns informationssäkerhet bland annat vad gäller metoder genom vilka bankerna via sina egna nätbanksservrar kan identifiera att en kunds dator smittats av ett skadligt program och förhindra olagliga penningöverföringar. Mobiltelefoninätens säkerhet föremål för undersökningar I den förra informationssäkerhetsöversikten berättade vi att algoritmen A5/1 som används för att kryptera GSM-samtal kan brytas i vissa fall. Till följd av det fortsatta intresset för andra generationens mobiltelefonnät (GSM) undersöker de europeiska teleoperatörerna för närvarande hur 2G-nätens säkerhet kunde förbättras. De finländska teleoperatörerna lär inte planera några större ändringar i 2G-näten. Användarna håller redan på att gå över till 3G-nät där dessa säkerhetsproblem inte förekommer. Dessutom förmedlade CERT-FI ett prov på det skadliga programmet Zeus till virusbekämpningsföretag. Några dagar efter att provet lämnats kunde de flesta antivirusprogram identifiera och avvärja ifrågavarande version av det skadliga programmet. Det är oklart hur långt den version av det skadliga programmet som upptäcktes i juli har spridit sig. Man måste dock utgå ifrån att det finns minst hundratals om inte rentav tusentals smittade datorer. Även GPRS-datakommunikation och Tetra-nät föremål för undersökningar Informationssäkerhetsforskningen inom mobiltelefoni fokuserar på nya objekt. Krypteringsalgoritmen GEA/1 som används för att skydda GPRS5 datakommunikationen i GSM-nät har delvis brutits. Krypteringen genomförs på ett sätt som kan brytas algebraiskt. Därför behövs inga i förväg kalkylerade så kallade regnbågstabeller (rainbow tables) såsom vid brytning av A5/1. Målgruppen för projektet är aktörer inom industrin i Finland, såsom ingenjörer som ansvarar för automationen i produktionsanläggningarna och tjänstemän som ansvarar för anskaffningen av systemen. Workshopar ordnas till slutet av 2012. Det gäller att komma ihåg att en del av operatörerna inte krypterar GPRSkommunikation överhuvudtaget. Därför borde användare av nätet kryptera datakommunikationen på applikationsnivå eller med krypterade VPN-förbindelser. Informationssäkerheten för program med öppen källkod förbättras Det finländska testningsföretaget Codenomicon Oy testar program med öppen källkod i sitt projekt CROSS. Samma parter som tagit fram program med öppen källkod för undersökning av GSM-nät och brytning av krypteringen har även lanserat verktyg för undersökning av GRPS-kommunikation. CERT-FI har samordnat korrigeringen av de programsårbarheter som upptäckts i projektet. De senast korrigerade sårbarheterna anknyter till hanteringen av routningsprotokollen BGP och OSPF i routningsprogrammet Quagga. Man undersöker även aktivt Tetra-näten som används i myndighetsnät och eventuella säkerhetsbrister hos dem. Därför är det viktigt att använda punkt-till-punkt kryptering i Tetra-terminaler. Protokollet BGP (Border Gateway Protocol) används som webbroutningsprotokoll, medan protokollet OSPF (Open Shortest Path First) är avsett för routning i lokalnät. Bytet av RSA:s SecurIDutrustning pågår fortfarande i Finland De fem korrigerade sårbarheterna kan leda till störningar i IPv4- och IPv6routningar och därigenom till avbrott i trafiken. En del av sårbarheterna kan i teorin leda till att trafiken dirigeras enligt attackerarens avsikter. Utnyttjandet av sårbarheterna kan kräva en existerande BGPgrannrelation mellan målsystemet och attackeraren. RSA, som blev föremål för dataintrång i mars, meddelade i juni att RSA SecurIDtokens byts ut mot nya. Enligt CERT-FI:s kortfattade enkät är bytesprocessen ännu inte slutförd i Finland. En del tokens byts ut först under första hälften av 2012. För en del kunder är bytesprocessen avgiftsbelagd och kan kräva åtgärder av organisationen som använder utrustningen. Huruvida bytet av utrustning är avgiftsbelagt beror bland annat på mängden utrustning och dess giltighetstid. CERT-FI samordnade korrigeringarna av sårbarheterna i programmet Quagga även under 2010. Smittofallen orsakade av botnätet Rustock minskar Informationssäkerhetsworkshopar för industrin inleddes Botnätet Rustock som skickar ut skräppost nedlades i mitten av mars tack vare Microsofts åtgärder. Microsoft tog över botnätets kommandoservrar och började samla in observationer av smittade datorer. CERT-FI har fått tillgång till uppgifterna som gäller Finland och har förmedlat uppgifter om de datorer som ingått i botnätet till operatörerna. I september ordnades den första informationssäkerhetsworkshopen för industriautomation vid Kommunikationsverket. Syftet med projektet, som ordnas av Försörjningsberedskapscentralen, VTT och CERTFI, är att utveckla informationssäkerheten inom industrin. 6 med i figuren. Populationerna förefaller att vara separata – högst en handfull datorer har smittats av respektive skadliga program. Av följande figur framgår hur antalet smittade datorer minskat under året. För jämförelsens skull har även de observationer av det skadliga programmet Conficker som CERT-FI fått kännedom om tagits Statistik CERT-FI kontakter per kategori 1-9/2011 Intervju 1-9/2010 Change 94 73 + 29 % 120 148 - 19 % 1873 2670 - 30 % 327 330 -1% Beredning av attack 48 32 + 50 % Dataintrång 66 80 - 18 % Blockeringsattack 50 32 + 56 % Övriga informationssäkerhetsproblem 56 49 + 14 % 168 216 - 22 % 2802 3630 - 23 % Sårbarhet eller hot Skadligt program Rådgivning Social engineering Total 7 8