Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Campus
ICT

Studenten ontdekken: achterdeur TU-mailverkeer stond wagenwijd open

Studenten hebben een kwetsbaarheid ontdekt in de beveiliging van de TU Delft mail. Hierdoor was het mogelijk om uit naam van een ander e-mails te versturen.

TU-studenten ontdekten dat zij, door een kwetsbaarheid in de beveiliging, e-mails konden versturen vanuit ieder @tudelft.nl-acount. (Philipp Katzenberger / Unsplash)

De rector magnificus die van burgemeester Marja van Bijsterveldt een e-mail ontvangt met daarin haar voornemen om de vergunningen van studentenverenigingen per direct in te trekken. Een student die bericht krijgt van zijn onderwijsdirecteur dat hij wegens fraude geschorst is of een phishing e-mail uit naam van de ondernemingsraad.

Phishing
Een groep studenten ontdekte tijdens een studieproject dat zij zonder opgave van gebruikersnaam en wachtwoord verbinding konden maken met de server die al het inkomende en uitgaande mailverkeer van de TU regelt. Hierdoor konden zij intern e-mails versturen vanuit ieder @tudelft.nl-acount en namens externen e-mails versturen naar iemand binnen de TU, zoals hierboven als voorbeelden beschreven.

Hiervoor moest wel aan bepaalde voorwaarden worden voldaan. Zo was er, vermoeden de studenten, een link nodig met het TU-netwerk. Zo gaven Eduroam (het wereldwijze onderwijs-wifi-netwerk) en het TU-gastennetwerk toegang.

Dit betekende dat ook externen misbruik konden maken van het gebrek aan authenticatie. De studenten vreesden hierdoor voor grootschalige phishing, een vorm van internetfraude waarbij criminelen persoonlijke informatie zoals inloggegevens en creditcardcodes ontfutselen.

Ernstig zorgen
De studenten deelden direct hun bevindingen en zorgen met de directie ICT van de TU Delft. In een reactie die door Delta is ingezien schreef de directie dat de toegang geen fout betrof, ‘maar deel uitmaakt van de mailservice’. “Alsof het een feature is die erbij hoort”, aldus een van de studenten.

De groep benaderde Delta om een oplossing te forceren. Ze maakten zich ernstig zorgen dat zowel in- als externen misbruik zouden maken van deze beveiligingsfout. Denk aan phishingacties en kwaadaardige grappen. “Zoals een eerstejaars mailen dat hij is geschorst. De mogelijkheden zijn wat dat betreft eindeloos.”

  • TU-studenten en medewerkers worden steeds vaker bestookt met valse e-mails met kwaadaardige intenties. Lees hier wat je moet je doen als je zo’n e-mail ontvangt.

Het doet denken aan eerdere oplichting waar criminelen op naam van de TU voor twee ton aan robotstofzuigers en iPads probeerde te bestellen. Die actie mislukte, maar door een beveiligingslek in het TU-mailverkeer staat de achterdeur wagenwijd open voor andere kwaadwillenden, concludeert de groep.

Sancties
Uit angst voor sancties vanuit de universiteit blijft de groep liever anoniem. Delta heeft contact met één van hen, diens naam is bij de redactie bekend. Volgens directeur ICT Erik Scherff en Chief Information Security Officer Jérôme Zijderveld is er absoluut geen sprake van sancties, integendeel.

‘De alertheid en proactieve betrokkenheid van de studenten benadrukken juist het belang van een gezamenlijke aanpak voor de veiligheid van onze digitale omgeving’, schrijven ze in een mail. ‘Om de veiligheid en integriteit van onze digitale systemen te waarborgen nodigen we studenten en medewerkers juist uit om actief deel te nemen aan dit proces. Voor het melden van kwetsbaarheden hebben we een zogenoemd responsible disclosure beleid.’

‘We waarderen de directe communicatie van de studenten en betreuren het feit dat er onvoldoende recht is gedaan aan de melding. Dit had anders gemoeten en we zullen er dan ook extra aandacht aan besteden om dit in de toekomst te voorkomen.’

Risico beperken
Volgens de directie ICT is de kwetsbaarheid in een ‘ver verleden’ ontstaan. ‘Dit maakte het mogelijk om e-mails te versturen vanuit systemen zoals onderzoeksopstellingen.’ Er zijn volgens hen geen signalen dat er misbruik is gemaakt.

De aanstaande mailmigratie naar Microsoft 365 zal de kwetsbaarheid definitief oplossen. Tot die tijd heeft ICT niet nader genoemde maatregelen getroffen om het risico op misbruik te beperken. Om veiligheidsredenen heeft Delta bijna twee weken gewacht met publicatie van dit artikel. De studenten bevestigen dat het inderdaad niet meer mogelijk is om mails uit naam van iemand anders te versturen.

Om het beweerde te bevestigen heeft de groep met toestemming van een Delta-redacteur uit haar naam een valse e-mail verstuurd naar een andere redacteur. Beiden waren hiervan op de hoogte.  

Nieuwsredacteur Marjolein van der Veldt

Heb je een vraag of opmerking over dit artikel?

m.vanderveldt@tudelft.nl

Comments are closed.