CERT waarschuwt: phishers vervalsen mailverificatie

Scammers, phishers en mogelijk aanvallers hebben mailverificatie DKIM gekraakt en benutten dat mailvervalsing. Google was het eerste slachtoffer van deze toevallige ontdekking.

Mailverificatietechnologie DKIM (DomainKeys Identified Mail) blijkt in de praktijk goed te benutten om vervalste mails echt te laten lijken. De afzender wordt dan via DKIM gecontroleerd en - ten onrechte - goed bevonden. Scammers, phishers en mogelijk ook cyberinbrekers maken hier in de praktijk al gebruik van.

Mail uit december 2011
De oorzaak is het gebruik van relatief zwakke encryptiesleutels om DKIM te beveiligen. Redelijk moderne hardware kan de allerzwakste sleutels in korte tijd kraken, en goedkope cloud-rekenkracht kan de iets minder zwakke sleutels goed aan. Een Amerikaanse wiskundige heeft dit bij toeval ontdekt toen hij een recruteringsmail kreeg van Google. Tenminste, dat dacht hij.

De 35-jarige Zach Harris had in december een mail gekregen of hij interesse had in een baan als ingenieur bij Google, om daar de betrouwbaarheid van sites te bewaken. Niet echt iets voor iemand met zijn cv, schrijft techmagazine Wired. De ongevraagde mail leek hem in eerste instantie een gespoofed bericht, maar controle van de headers wees uit dat alles in orde was.

'Van Sergey' aan Larry
Nadere controle leverde echter iets vreemds op. De certificatie dat de Google-mail echt van het bedrijfsdomein kwam, was met een zwakke encryptiesleutel ondertekend. Kraken van die 512-bit sleutel geeft iemand de mogelijkheid al zijn mails afkomstig te laten zijn van Google, inclusief de twee oprichters Sergey Brin en huidig ceo Larry Page.

Harris dacht dat het gebruik van zwakke beveiliging door Google een sluwe test was van het technologiebedrijf. Dus ging hij in op de uitdaging: hij kraakte zelf de sleutel en stuurde een mail 'van Sergey' aan Larry Page, en vice versa. Met een reply-route die toch naar zijn eigen mailaccount leidde. Hier kreeg hij echter geen antwoord op. En ineens, twee dagen later, was een DKIM-sleutel van 2048-bit in gebruik bij Google.

Google en vele anderen
Het was dus geen geek-recruteringstest van het beveiligingsbewuste Google, maar een grove fout. Een woordvoerder van het bedrijf bevestigt dat ook tegenover Wired. Google heeft de sleutels voor al zijn maildomeinen ingetrokken en direct nieuwe uitgevaardigd, die krachtiger zijn dan 1024-bit. Microsoft heeft net voor Windows alle sleutels onder de 1024-bit in de ban gedaan.

De fout ligt echter niet alleen bij Google. Deze beveiligingszwakte blijkt ook bij vele andere bedrijven aan de orde te zijn. 'Kraker' Harris heeft na zijn ontdekking van Google's plotse overstap naar 2048-bit een reeks andere sites onderzocht. Zwakke DKIM-sleutels zijn ook in gebruik bij onder meer PayPal, eBay, Apple, Dell, HP, Twitter, Amazon, Yahoo, US Bank en SBCGlobal.

Google is eerder al succesvol gehackt, waarbij de Chinese overheid als verdachte is aangemerkt. Die inbraak blijkt ook een hele reeks Defensie-toeleveranciers te hebben geraakt. Later werd ook een technologiebedrijf als encryptieleverancier RSA diepgaand gehackt. Bij dergelijke cyberaanvallen zijn phishingmails vaak een eerste stap om binnen te komen bij het doelwit.

In paar dagen te kraken
Inmiddels heeft het Amerikaanse it-security-orgaan US-CERT een formele waarschuwing afgegeven over de nu geopenbaarde kwetsbaarheid voor mailverificatie. DKIM Verifiers kunnen ten onrechte de betrouwbaarheid van een bericht bevestigen als die berichten zijn ondertekend met sleutels van een korte 'bit-lengte'. US-CERT legt de grens voor zwak bij 1024-bit. Alles daaronder moet worden beschouwd als onveilig.

Ontdekker Harris bevestigt dit. Zijn praktijkonderzoek heeft gebruik van 384-, 512- en 768-bit sleutels opgeleverd. De eerste kon hij op zijn eigen laptop in zo'n 24 uur kraken. De tweede, krachtigere soort kostte hem 72 uur aan rekenwerk in Amazons cloud, Ó 75 dollar totaal. De derde soort, van 768-bit, is volgens hem niet te doen voor een normale gebruiker zoals hij zelf. "Maar de overheid van Iran zou het wel kunnen, of een grote groep [mensen] met voldoende computermiddelen", vertelt hij aan Wired.

Oude sleutel intrekken
De getroffen bedrijven zijn allemaal ge´nformeerd door Harris voordat hij de openbaarheid opzocht. It-beveiligingsorgaan CERT is in augustus op de hoogte gesteld. De meeste ondernemingen hebben in de afgelopen maanden hun sleutels vervangen. Het aanmaken van krachtigere sleutels is hierbij niet afdoende; de oude, zwakke sleutels moeten ook echt ingetrokken worden. Anders kan een kwaadwillende nog altijd de mailverificatie misbruiken voor succesvolle mailvervalsing.