image

Foute SSL implementatie brengt websites in gevaar

donderdag 18 december 2008, 10:21 door Redactie, 5 reacties

Veel websites werken met verlopen of verkeerde geconfigureerde SSL-certificaten en zijn daardoor kwetsbaar voor aanvallen, zo blijkt uit onderzoek dat later deze maand verschijnt. Rodney Thayer zal zijn bevindingen tijdens het Chaos Communication Congress (CCC) in Berlijn presenteren (27 t/m 30 december). Het gaat om tientallen problemen die zich met SSL-certificaten voordoen. "Ik zag veel webshops die gebruikers toegang bieden tot www.winkel.nl en alleen winkel.nl. Ze denken dat ze het makkelijker voor klanten maken, maar dit soort dingen kan de werking van SSL-certificaten ernstig schaden."

Ook ontdekte Thayer tal van sites die verlopen certificaten of gedateerde technologieën zoals SSL 2 of de 40-bit RC-4 gebruiken. "Er is absoluut geen reden waarom iemand nog SSL 2 moet gebruiken, waar van bekend is dat het lek is. En in de meeste gevallen is het gebruik van RC-4 reden voor een retailer om een PCI audit niet te halen. Deze technologieën zou je niet meer moeten tegenkomen."

Ff checken
Naast de problemen met de implementatie van de certificaten is er ook behoefte aan betere standaarden voor certificate authorities die de certificaten uitgeven. "In mijn onderzoek vond ik 247 certificate authorities die als legitiem worden beschouwd, variërend van bekende partijen als VeriSign tot een kleine organisatie in Turkije die gratis certificaten levert. Er zijn geen echte industrie standaarden voor een certificate authority."

Aangezien certificate authorities niet altijd de geldigheid van een certificaat controleren moeten bedrijven dit dan ook op een regelmatige basis zelf doen, zo oppert de onderzoeker. Consumenten krijgen het advies om popups en waarschuwingen van de browser over het certificaat niet te negeren. "Controleer je SSL-verbinding voordat je er vertrouwelijke data over stuurt."

Reacties (5)
18-12-2008, 11:39 door wimbo

In mijn onderzoek vond ik 247 certificate authorities die als legitiem worden beschouwd, variërend van bekende partijen als VeriSign tot een kleine organisatie in Turkije die gratis certificaten levert. Er zijn geen echte industrie standaarden voor een certificate authority.
Die berg met 'so-called' trusted roots is in mijn ogen ook veel te groot. Ik heb geen banden met de hongkong post office.

Wat ik liever zie is een mechanisme dat een aantal well-known roots (VeriSigns e.d.) actief zijn. Andere trusted roots zitten op de bank (zijn inactief in het OS/browser). Op het moment dat je in aanraking komt met een certificaat uit zo'n omgeving dat je dan een dialoog krijg met de vraag of dat ding 'geactiveerd' moet worden.
Maak het nog een beetje regio (regional settings) afhankelijk zodat mensen in honkong het HongKong postoffice wel standaard vertrouwen.
M.a.w. geef de gebruiker de keuze.
18-12-2008, 15:44 door Anoniem
Door wimbo

Wat ik liever zie is een mechanisme dat een aantal well-known roots (VeriSigns e.d.) actief zijn. Andere trusted roots zitten op de bank (zijn inactief in het OS/browser). Op het moment dat je in aanraking komt met een certificaat uit zo'n omgeving dat je dan een dialoog krijg met de vraag of dat ding 'geactiveerd' moet worden.
Maak het nog een beetje regio (regional settings) afhankelijk zodat mensen in honkong het HongKong postoffice wel standaard vertrouwen.
M.a.w. geef de gebruiker de keuze.

Geen slecht idee.

Maar de keuze die ik als natuurlijke persoon wel zou willen hebben is om gewoon op het gemeentehuis, waar ik dat andere identificatiemiddel (paspoort) kan krijgen, een certificaat te kunnen laten tekenen, met een net zo goede garantie als bij een paspoort dat de identiteit klopt. Dat certificaat is dan natuurlijk ook geschikt voor versleutelde email. Misschien kan voor bedrijven de KvK of een notaris beter die rol vervullen.
19-12-2008, 00:33 door Anoniem
"Certificatie" komt wat mij betreft onder stichtingen te liggen van wetenschappers & scriptkiddies..
Turkse "veiligheids" certificeringen & verisign (Symantec?) certificeringen vertrouw ik beide niet.
Sure, die van verisign geven - vast - betere garantie tegen "aanvallen" uit midden-oosten, China e.d Maar hoe zit dat met aanvallen vanuit de states?
19-12-2008, 10:48 door wimbo
Door Anoniem
Door wimbo

Wat ik liever zie is een mechanisme dat een aantal well-known roots (VeriSigns e.d.) actief zijn. Andere trusted roots zitten op de bank (zijn inactief in het OS/browser). Op het moment dat je in aanraking komt met een certificaat uit zo'n omgeving dat je dan een dialoog krijg met de vraag of dat ding 'geactiveerd' moet worden.
Maak het nog een beetje regio (regional settings) afhankelijk zodat mensen in honkong het HongKong postoffice wel standaard vertrouwen.
M.a.w. geef de gebruiker de keuze.

Geen slecht idee.

Maar de keuze die ik als natuurlijke persoon wel zou willen hebben is om gewoon op het gemeentehuis, waar ik dat andere identificatiemiddel (paspoort) kan krijgen, een certificaat te kunnen laten tekenen, met een net zo goede garantie als bij een paspoort dat de identiteit klopt. Dat certificaat is dan natuurlijk ook geschikt voor versleutelde email. Misschien kan voor bedrijven de KvK of een notaris beter die rol vervullen.
Binnen Nederland zou dat PKI Overheid moeten zijn, maar dat zie ik nog steeds niet op korte termijn gebeuren.
20-12-2008, 22:36 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.