image

Symantec: SSL niet blind te vertrouwen

donderdag 9 juli 2009, 14:00 door Redactie, 5 reacties

Internetgebruikers die alleen naar het "gouden slotje" in de adresbalk kijken om te zien of een website wel te vertrouwen is, kunnen van een zeer koude kermis thuiskomen nu aanvallers ook hier een oplossing voor hebben gevonden. Symantec waarschuwt voor een nieuwe aanval waarbij webservers met een geldig SSL-certificaat worden gehackt, om vervolgens tal van phishingsites te hosten. De phishingsite is in dit geval van een SSL-certificaat voorzien. Alleen als een gebruiker de details van het certificaat bekijkt, kan de fraude aan het licht komen.

Van mei tot juni dit jaar gebruikte 26% van alle SSL-certificaat aanvallen een VeriSign SSL-certificaat. In vergelijking, de zes voorgaande maanden kwam het slechts één keer voor. Volgens Symantec zijn webservers met een SSL-certificaat beter beveiligd. Weet een aanvaller die echter te hacken, dan wordt de kans op een geslaagde phishingaanval veel groter. Inmiddels zijn er al toolkits gesignaleerd die SSL-certificaten op deze manier misbruiken.

Blind vertrouwen
De beveiliger adviseert gebruikers om anders na te denken over SSL-certificaten. "Aangezien aanvallers ook SSL-certificaten via gehackte webservers kunnen bemachtigen." Gebruikers moeten daarom nooit zomaar hun persoonlijke of financiële informatie invoeren op websites die ze via een link in een e-mailbericht hebben geopend. Het is dan ook beter om het adres van de bank zelf in te typen, in plaats van een link te gebruiken, aldus Zahid Raza.

Reacties (5)
09-07-2009, 15:03 door Zarco.nl
Symantec waarschuwt voor een nieuwe aanval waarbij webservers met een geldig SSL-certificaat worden gehackt
Sapperdeflap, waarom heb ik daar nou nooit aan gedacht? :P
09-07-2009, 15:09 door wimbo
Waarom een website hacken?
je kan een bijna gratis certificaat krijgen waarbij in feite niets gecontroleerd wordt bij bijv. GoDaddy.. Er zijn legio webwinkels (aka [url=http://www.redelijkheid.com/2009/01/21/scammers-going-pro/]scammers sites[/url]) die gewoon een elcheapo certificaat gebruiken om een gevoel van vertrouwen te creëren.
09-07-2009, 15:35 door Anoniem
Als de adresbalk gewoon zichtbaar is dan kan je daar al aan zien dat je niet bij je bank zit, het certificaat zelf hoef je daarvoor niet te inspecteren. Men zegt helaas nergens waarom dat toch nodig is. Wordt de betreffende pagina in een popup met uitgeschakelde adresbalk getoond? Zijn er weer aanvallen mogelijk die de inhoud van de adresbalk wijzigen? Dat was toch jaren geleden ondervangen? Of mis ik iets?
09-07-2009, 19:14 door Napped
Door Anoniem: Als de adresbalk gewoon zichtbaar is dan kan je daar al aan zien dat je niet bij je bank zit, het certificaat zelf hoef je daarvoor niet te inspecteren. Men zegt helaas nergens waarom dat toch nodig is. Wordt de betreffende pagina in een popup met uitgeschakelde adresbalk getoond? Zijn er weer aanvallen mogelijk die de inhoud van de adresbalk wijzigen? Dat was toch jaren geleden ondervangen? Of mis ik iets?
mompelt iets over dns lek en dns servers en hostsfile......
10-07-2009, 00:23 door Kukel
Ok, ik ben geen expert. Wel een specialist (iemand die weet waar hij experts kan vinden), maar SSL certificaten? Ik neem aan dat deze 'beveiliger' X509 certificaten bedoeld. Zoals zo vaak gezegd is SSL het probleem niet. De wijze waarop certificaten worden uitgegeven en de controles er omheen wel, althans voor een deel. Nothing new here, please move on....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.