image

Ongeldig SSL-certificaat voor Mozilla.com uitgegeven

maandag 29 december 2008, 13:06 door Redactie, 15 reacties

Er is iets goed mis met de bedrijven die SSL-certificaten uitgeven, het blijkt namelijk mogelijk om zonder enige moeite een geldig certificaat voor mozilla.com aan te vragen. SSL-certificaten zorgen ervoor dat de communicatie tussen de gebruiker en de eigenaar van een site versleuteld plaatsvindt, daarnaast kan de gebruiker hiermee de eigenaar van de site controleren. Normaliter gaat er een heel proces aan vooraf waarbij de uitgevende instantie de partij die de aanvraag indient controleert.

Het begon allemaal met een e-mail van Comodo reseller CertStar, die klanten van andere certificate authorities (CA) benaderde. Wie de link in de e-mail opende kwam op een pagina terecht die leek op die van de huidige uitgever, maar in werkelijkheid was het een pagina van CertStar. Eddy Nigg besloot CertStar te onderzoeken en vroeg een certificaat voor mozilla.com aan. Vijf minuten later had hij het certificaat tot zijn grote schrik binnen.

"Encryptie is waardeloos als een aanvaller zich tussen de client en de server kan plaatsen. Met een geldig certificaat is de aanval perfect. Je krijgt geen waarschuwing of foutmelding te zien." Toen Comodo op de hoogte werd gebracht trok die het certificaat in, toch lijkt het erop dat er veel meer certificaten ten onrechte zijn uitgegeven.

Reacties (15)
29-12-2008, 13:35 door Anoniem
Wat betekent dit voor de betrouwbaarheid van de Mozilla-site zelf, bijvoorbeeld voor het installeren/updaten van add-ons in Firefox?
29-12-2008, 13:35 door Anoniem
Gaat de laatste tijd wel heel erg snel met de gevaren waar je als internetter op moet letten.
Even een greep:
- DNS-lekken
- valse certificaten
- phishing mails die echter lijken dan de niet-phishingmails. (bol.com en FreeRecordShop als voorbeeld van niet-phishingmails die nog dommer waren dan phishingmails)
- professioneel uitziende antivirus en spyware-tools die in het meest positieve geval niets doen.
- ID-diefstal

Hoe kan je dan nog als gewone internetter nog veilig rondsurfen?
Mijn ouders bijvoorbeeld zijn nu net zover dat ze erop letten of er http of https voor staat bij bepaalde gevallen.
29-12-2008, 13:57 door Skizmo
Door AnoniemWat betekent dit voor de betrouwbaarheid van de Mozilla-site zelf, bijvoorbeeld voor het installeren/updaten van add-ons in Firefox?
niks.
29-12-2008, 14:45 door wizzkizz
Door Skizmo
Door AnoniemWat betekent dit voor de betrouwbaarheid van de Mozilla-site zelf, bijvoorbeeld voor het installeren/updaten van add-ons in Firefox?
niks.
Dat is niet waar. Het betekent dat het vrijwel onmogelijk is om te ontdekken of er sprake is van een man-in-the-middle-attack die gebruik maakt van een geldig certificaat voor (bijvoorbeeld) mozilla.com of, veel erger nog, je bank. Een certificaat is zo veilig als de zwakste schakel in de keten, in dit geval de uitgever van het SSL-certificaat die geen deugdelijke controle uitvoert voorafgaande aan het uitgeven van een certificaat.
29-12-2008, 14:51 door Anoniem
herinnerd u zich deze nog uit 2001?

http://security.nl/artikel/1875/1/Verisign_geeft_valse_Microsoft_certificaten_uit.html
29-12-2008, 15:58 door Bitwiper
Door AnoniemWat betekent dit voor de betrouwbaarheid van de Mozilla-site zelf, bijvoorbeeld voor het installeren/updaten van add-ons in Firefox?
Veel belangrijker is dat dit het gehele PKI-concept totaal onbetrouwbaar maakt. Persoonlijk vind ik dat Mozilla (en andere browserfabrikanten) onmiddellijk Comodo uit de lijst met CA's moet schrappen (zie [url=http://www.mozilla.org/projects/security/certs/policy/]deze page[/url] punt 4) en dit via een patch ASAP moet verspreiden, en pas weer herstellen zodra is aangetoond dat Comodo alle rotte plekken heeft verwijderd.

Het is heel vervelend als zo'n incident leidt tot een PKI-crisis maar vermoedelijk is die nodig om eens goed schoon schip te maken.
29-12-2008, 16:55 door Anoniem
Uitgevers van certificaten behoren tot het grootste stel criminelen ter wereld. Men maakt woekerwinsten op basis van dienstverlening die niet tot nauwelijks betrouwbaar is. Dat is niet alleen nu zo, dat ik al zeer lang het geval. De certificaat authoriteiten namen op zich al een loopje met de dienstverlening ten gunste van meer winst, maar door hun hebzucht naar geld is met het intreden van resellers de bodem van betrouwbaarheid bereikt. Ze hebben alleen in de contracten de betrouwbaarheid afgedekt. Praktisch controleren de CAs niet of de reseller zich aan het contract houd en delen ze de certificaten gewoon uit. Ik heb wel eens wat argumenten gehoord als: het aanvragen en afhandelen moet zo snel mogelijk doorlopen zijn. En, als er wat mis gaat dan treden we zo snel mogelijk op. Het toont nogal wat gelijkenissen met het Nederlandse incasso systeem van banken: die controleren ook niet of de bedrijven die van de banken mogen incasseren van alle Nederlandse rekeningen zich wel aan de regels houden en Nederlanders niet beroven. Ja, achteraf, als iemand het door heeft en gaat klagen, dan treden ze op. Maar daar verscheuren ze het contract niet eens van het bedrijf dat onrechtmatig rekeningen plundert.

Betrouwbaarheid gaat ten kosten van winst. Omdat gebruikers die gedupeerd kunnen worden niets te zeggen hebben en alleen achteraf kunnen klagen gaan de partijen die er flinke winst mee maken gewoon door met hun praktijken. Betrouwbaarheid is net zo zeker als het kopen van een lot uit de loterij. Je kan er maar beter van uit gaan dat je geluk hebt dan te denken dat je zekerheid hebt.
29-12-2008, 17:17 door Anoniem
Dit is het grote Comodo probleem, bij andere CAs als VeriSign, GeoTrust, thawte of GlobalSign mag je als reseller gelukkig niet zelf de certificaten valideren.

Helaas zijn er in Nederlands steeds meer bedrijven die Comodo certificaten gebruiken of verkopen.

Een ding weet ik zeker en dat is dat Comodo zijn resellers niet controleert!
29-12-2008, 17:27 door Anoniem
Ik heb die berichten op de newsgroup eens doorgenomen en er zijn een aantal punten schokkend te noemen:
- Resellers hoeven geen audit te ondergaan om certificaten te verkopen
- Resellers krijgen van een certificate authority nagenoeg dezelfde rechten om als doorgeefluik certificaten te leveren als een CA
- De CA controleert niet actief of een reseller wel betrouwbaar genoeg is
- De audits blijken waardeloos om te detecteren of de certificaten betrouwbaar worden uitgegeven
- Zelfs na het opmerken van fouten in een proces focust de CA zich alleen op een kleine reeks aan uitgegeven certificaten van een bepaalde reseller, de rest nemen ze niet mee en controleren ze niet in de hoop dat dat wel goed zit.
- De ontwikkelaars van de browser kiezen er liever voor om gebruiksgemak voorop te stellen aan betrouwbaarheid, zelfs als zeer duidelijk is dat de hele procesgang van een CA niet betrouwbaar genoeg kan worden genoemd, er incidenten zijn die dat onderbouwen en mededelingen van de CA zijn die hun ontbreken van betrouwbaarheid bekrachtigen.

Het systeem van certificaten deugt niet, punt. Het enige wat je krijgt is de mogelijkheid op hoop dat een RA en CA een certificaat verstrekt hebben aan een betrouwbare partij. Terwijl het om betrouwbaarheid hoort te gaan. Alle partijen nemen een loopje met de procesgang en het doel van certificaten. Ik heb er geen goed woord voor over.
29-12-2008, 22:08 door Anoniem
Maar let wel op dat dit enkel bij de CA Comodo is!

Certificaten van Comodo zijn gewoon niet betrouwbaar, de rest wordt wel netjes gecontroleerd.
29-12-2008, 23:04 door [Account Verwijderd]
[Verwijderd]
30-12-2008, 00:21 door Anoniem
Door AnoniemMaar let wel op dat dit enkel bij de CA Comodo is!

Certificaten van Comodo zijn gewoon niet betrouwbaar, de rest wordt wel netjes gecontroleerd.
Heerlijk, sarcasme.
30-12-2008, 12:14 door beamer
Je kan het Comodo root CA certificaat in firefox zelf verwijderen via:
Firefox > Options > Advanced > Encryption > View Cert:
maar dan krijg je waarschijnlijk wel weer over allerlei HTTPS sites waarschuwingen,
in ieder geval moet je dan nog nadenken of je het vertrouwt of niet.

Misbruik is zelfs met een geldig (door een erkende CA uitgegeven) certificaat nog niet
zo heel simpel, je moet immers ook DNS spoofen. B.v. in dit voorbeeld moet je de
browser zo ver zien te krijgen dat het met https://mozilla.com ook op jou evil website
uitkomt en niet op de echte website van mozilla.

Ik heb in het verleden bij een aantal providers de procedure moeten doorlopen om certificaten
aan te vragen, wat men altijd vereiste was een op officieel briefpapier opgestelde en ondertekende
verklaring dat ik de eigenaar van dat domein was. Dat is natuurlijk ook wel te vervalsen, maar dan
ben je wel strafbaar (valsheid in geschrifte), dus mogelijk een hogere drempel.

Als je het niet vertrouwd kan je natuurlijk altijd op het befaamde slotje dubbelklikken en checken
van welke CA het certificaat is.
30-12-2008, 13:46 door Bitwiper
Door beamerJe kan het Comodo root CA certificaat in firefox zelf verwijderen
Tuurlijk, maar als een paar mensen dat doen zal Comodo er niet van wakker liggen, net zo min als dat ze er wakker van liggen dat een hondertal bezoekers bovenstaand bericht leest. Pas als hun betalende klanten boos bellen dat hun certificaten ineens overal geweigerd worden zullen ze actie moeten nemen.
Als je het niet vertrouwd kan je natuurlijk altijd op het befaamde slotje dubbelklikken en checken van welke CA het certificaat is.
Ja, maar ook dit is niet aan leken uit te leggen.
Misbruik is zelfs met een geldig (door een erkende CA uitgegeven) certificaat nog niet zo heel simpel, je moet immers ook DNS spoofen.
Dat is wat mij betreft compleet verkeerdom geredeneerd. DNS is geen secure systeem en er zijn veel te veel manieren om het bijbehorende onversleutelde en ongeauthenticeerde verkeer te onderscheppen en wijzigen. Zie bijv. [url=http://extremesecurity.blogspot.com/2008/12/dns-chanager-20.html]deze blog[/url] over de deze maand ontdekte nieuwe versie van Trojan.dnschanger (die een rogue DHCP server op je LAN opzet en zo vooral in kleine en middelgrote bedrijven veel schade kan aanrichten; ik noem het artikel omdat het een prima reeks tegenmaatregelen suggereert). Verder kun je op LAN's denken aan ARP-spoofing en bijv. aan WiFi attacks.

Het hele idee van SSL/TLS is dat je juist niet van allerlei onveilige protocollen zoals DHCP, ARP etc. afhankelijk bent, het is m.i. onjuist om bij het falen van PKI te denken dat je dan wel op die onveilige protocollen kunt terugvallen.
30-12-2008, 17:47 door Lamaar
Door Anoniemherinnerd u zich deze nog uit 2001?

http://security.nl/artikel/1875/1/Verisign_geeft_valse_Microsoft_certificaten_uit.html
Ja en in 1990 kon je zelfs nog niet internetten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.