image

'IE en Firefox moeten vertrouwen in SSL herstellen'

vrijdag 9 april 2010, 09:43 door Redactie, 2 reacties

Het vertrouwen in SSL heeft de afgelopen weken verschillende deuken opgelopen, toch zijn er stappen die internetgebruikers zelf kunnen ondernemen. Het begon allemaal met onderzoeker Christopher Soghoian die ontdekte dat sommige certificate authorities (CAs) vervalste SSL-certificaten aan overheidsinstanties verstrekken, die daardoor via SSL versleuteld verkeer toch kunnen afluisteren.

Browser
Een ander probleem deed zich deze week voor, toen bekend werd dat er een onbekende root CA in Firefox aanwezig was. Er zijn meer dan 170 certificate authorities die SSL-certificaten uitgeven en standaard in de browser geïnstalleerd zijn. Maar hoeveel CAs heeft een gemiddelde internetgebruiker nu echt nodig? Dat vroeg Wolfgang Kandek van beveiligingsbedrijf Qualys zich af.

Hij schakelde alle CAs in zijn browser uit en schakelde ze weer in als ze nodig waren. Op de eerste dag schakelde hij acht CAs in, gevolgd door de overige zes in de paar dagen daarna. Voor de doorsnee gebruiker is dit proces te lastig, zo merkt hij op. De verantwoordelijkheid hiervoor ligt dan ook bij Microsoft, Mozilla, Google, Safari en Opera. "Browser-ontwikkelaars moeten de tools en richtlijnen aanbieden om het vertrouwen in CAs te beheren", aldus Kandek.

Reacties (2)
09-04-2010, 10:45 door dim
Certificate Authorities zijn sowieso de zwakste schakel in SSL, want iedere CA kan certificaten afgeven voor *alle* sites. Dit is toch een enorme designfout? Waarom kan bijvoorbeeld een Oekraiense CA certificaten afgeven voor .nl sites?

En neem bijvoorbeeld Firefox, daar zit standaard een "Staat der Nederlanden" CA in! Dat wil zeggen dat de AIVD niet eens moeite hoeft te doen om SSL verbindingen te man-in-the-middle'n, ze kunnen gewoon een geldig certificaat genereren :)

Het hele PKI systeem dat voor SSL gebruikt wordt is gewoon brak, en het is vrijwel onmogelijk om dit achteraf nog even te "fixen".
09-04-2010, 17:51 door Anoniem
Ik herhaal het nogmaals. X.509 is failliet en ze kunnen duidelijk wat leren van DNSSEC.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.