HSTS-protocol sluit man-in-the-middle aanval uit

HSTS moet het web veiliger maken door automatische overschakeling naar een versleutelde SSL-verbinding. Grootmachten PayPal, Google en Twitter werken al met het beveiligingsprotocol.


Vorige week is HTTP Strict Transport Security (HSTS) toegevoegd als officiŽle internet standaard door standaardenorganisatie IETF. Grote partijen als PayPal, Google (die beide mee ontwikkelden), Twitter en Firefox werken al langer met implementaties van het protocol dat veilige connecties eist.

Slot op de deur

In september 2009 dook het beveiligingsmechanisme voor het eerst op. Als gezamenlijk project van ontwikkelaars Jeff Hodges (PayPal) en universiteitsonderzoekers Collin Jackson (CMU), Adam Barth (Berkeley) werd het protocol voor het eerst voorgelegd aan de beveiligingsgemeenschap. Na 3 jaar is HSTS volwassen geworden en kan het een belangrijke pijler zijn in de strijd tegen man-in-the-middle aanvallen.

Het huidige mechanisme kan gezien worden als slot op de deur voor HTTPS. Die uitbreiding op het HTTP-protocol is oorspronkelijk bedacht voor de versleutelde verbinding van bijvoorbeeld online banktransacties. Maar nu veel meer websites HTTPS gebruiken om onder meer accounts, persoonsgegevens of privť communicatie te beveiligen, is ook het vervalsen van certificaten toegenomen.

Automatisch terug naar HTTPS

HSTS lijkt de volgende beveiligingsstap. Het mechanisme controleert namelijk of een browser inderdaad verbinding maakt met de pagina met een beveiligde SSL-certificaat (Secure Socket Layer) en schakelt wanneer dit niet het geval is automatisch over.

Zo wordt http://webwereld.nl/voorbeeld/pagina/ gewijzigd naar https://webwereld.nl/voorbeeld/pagina/ voor het bereiken van de server. Wanneer er helemaal geen beveiligde verbinding mogelijk is, verschijnt een foutmelding en wordt toegang geweigerd.

Door het gebruik van HSTS moet het onderscheppen van dataverkeer tussen twee computers via de browser verleden tijd worden. Deze man-in-the-middle aanval (of man-in-the-browser) wordt namelijk voorkomen doordat HSTS het certificaat niet erkent. In plaats van een ouderwetse SSL-waarschuwing wordt nu de verbinding standaard voorkomen.

Einde aan SSL-stripping?

Zo kunnen vervalste webpagina's die SSL suggereren alsnog worden geblokkeerd, nog voordat nietsvermoedende gebruikers erin trappen. Hetzelfde geldt voor SSL-stripping waarbij een HTTPS-verbinding door de aanvaller wordt omgezet in een HTTP-verbinding. Voor deze vorm van inbraak zijn inmiddels automatische tools beschikbaar.

Zoals elk protocol is ook HSTS niet waterdicht. Zelfs wanneer een website gebruik maakt van het mechanisme is er nog een kleine kans op een ongewenste aanval. Deze kan namelijk alsnog plaatsvinden bij het eerste bezoek van de browser aan een website waarbij het HSTS-protocol nog niet is opgeslagen. Op dat punt kan een aanvaller de HTTPS-versie nog blokkeren. Om dit te voorkomen worden momenteel door browsers Chrome en Firefox zogeheten 'preload-lijsten' aangemaakt.

Nog weinig gebruikt

Lang zijn deze lijsten nog niet. Volgens SSL Pulse, een project dat het aantal implementaties monitort, ondersteunen inmiddels 1700 van de 180.000 meest gebruikte HTTPS-websites het HSTS-protocol. Bovendien blijken veel websites nog problemen te hebben met het implementeren. Volgens beveiligingsexperts is voorlopig het grootste probleem echter dat veel website-ontwikkelaars Łberhaupt nog niet afweten van het bestaan van HSTS.