image

Onderzoeker bekritiseert SSL-test Networking4all

vrijdag 7 augustus 2009, 15:29 door Redactie, 18 reacties

SSL-leverancier Networking4all waarschuwde onlangs dat tal van overheidssites geen SSL-certificaat gebruiken, maar volgens Eric Verheul, professor in de Security of Systems groep aan de Radboud Universiteit Nijmegen, is de website van het bedrijf zelf ook onveilig. Het bericht haalde overal de media en zorgde ervoor dat de PVV zelfs kamervragen ging stellen. Er werd zelfs een speciale site geopend waar gebruikers de "veiligheid" van een website kunnen controleren. Veel websites scoren als niet ‘veilig’ op basis van één van de testen die het bedrijf aangeeft met ‘Geen verbindings upgrade naar 128-bit voor oude browsers’. "Met de genoemde Networking4all test wordt gecontroleerd of de website in kwestie ‘sterke’ cryptografie ondersteunt in de hypothetische situatie dat een internet browser wordt gebruikt die uit de jaren ’90 van de vorige eeuw komt", stelt Verheul.

Hij noemt het merkwaardig, aangezien gebruikers van dit soort browser grotere problemen hebben dan de aanwezigheid van een SSL-certificaat. "Het is alsof je een leger afkeurt omdat ze niet goed weten hoe ze met pre-historische wapens moeten omgaan. Om op basis van deze test een website als niet veilig te verklaren lijkt mij niet redelijk."

Verheul noemt het nog ernstiger dat de test van de 'SSL-boer' helemaal niet juist is. "Wat mijns inziens namelijk getest moet worden is of de site in kwestie überhaupt zwakke cryptografie toelaat en niet of deze middels een upgrade van zwakke naar sterke versleuteling mogelijk maakt." Sites die voor de upgrade test slagen, kunnen de gebruiker toch nog van een zwak beveiligde verbinding voorzien., omdat de webbrowser een te lage SSL beveiliging instelling heeft toegepast.

Browser
De onderzoeker verklaart dat voordat de SSL sessie tot stand komt, de client (browser) aan de webserver een lijst doorgeeft met de cryptografische protocollen die hij allemaal ondersteunt. De webserver kiest dan vervolgens de ‘sterkste’ cryptografie die de client aangeeft te kunnen ondersteunen én die hij zelf ook ondersteunt. Als de server bijvoorbeeld ‘AES128-SHA’ ondersteunt en EXP-RC4-MD5 (40 bits RC4) dan zal de server gebruik gaan maken van AES128-SHA in het voorbeeld. "De praktijk is overigens dat de internet browser niet zo kieskeurig is en alles behalve geen versleuteling (‘NULL’) accepteert."

Volgen Verheul gaat het om wat de SSL server accepteert. "In de server SSL configuratie kan (en mijn inziens moet) de beheerder minimale eisen hebben ingesteld: als de internet browser aan de minimale eisen van de webserver kan voldoen, wordt er geen SSL tunnel opgebouwd. Of in andere woorden: de gebruiker kan dan geen gebruik maken van de applicatie." Als de webserver namelijk alles accepteert, op geen versleuteling na, zal die ook met een 40 bits versleuteling akkoord gaan als die is ingesteld. "Een dergelijke instelling kan een (vreemde) configuratiefout zijn maar kan ook een ‘aanval’ van een tegenstander zijn. De tegenstander is op die manier toch in staat de ‘versleutelde’ SSL verbindingen toch te lezen; terwijl de gebruiker toch steeds ‘gele SSL slotjes’ ziet."

Oplossing
Beheerders krijgen dan ook het advies om geen 40 bits versleuteling te ondersteunen op webservers waar zich enigszins gevoelige informatie op bevindt. "Mijn suggestie zou daarbij zijn om als minimale SSL webserver eisen AES (128 bits) of Triple DES (168 bits) voor de vertrouwelijkheid gecombineerd met SHA-1 voor de authenticatie/integriteit te hanteren. Dit zijn instellingen waar de grootbanken ook mee werken, dus dat lijkt mij een indicatie dat dit geen aanleiding geeft tot veel gebruikersklachten (en helpdesk calls). Het gebruik van 128 bit RC2 of RC4 lijkt me niet (meer) verstandig."

Update 17:24
Paul van Brouwershaven laat in een reactie tegenover Security.nl het volgende weten: "Wij vinden het uiterst vervelend dat de heer Verheul beweert dat Networking4all sites die niet gebruik maken van SGC als onveilig betiteld. Dat is dus pertinent niet waar. Wij beweren dat niet en zullen dat ook nooit beweren. Nergens is bij ons te vinden dat Networking4all sites die geen SGC certificaat hebben als onveilig bestempeld.

Als het gaat om de veiligheid van een site zouden wij er altijd voor opteren alle mogelijke twijfel in deze volledig uit te sluiten. Rekening houdende met ‘Backwards Compatability’ vinden wij een certificaat met SGC dus een pluspunt! Daarbij is het zeker verstandig 40-bit te blokkeren. Die 40-bit versleuteling was nog te connecteren op onze site. Met zijn opmerking in deze zijn wij blij. We hebben dit dan ook binnen enkele minuten opgelost en deze lage versleuteling op de server uitgeschakeld."

Reacties (18)
07-08-2009, 15:39 door Anoniem
De halve wereld van informatiebeveiliging in Nederland heeft al op een of andere manier negatief gereageerd, maar bij security.nl moeten ze weer achter de universiteit van Nijmegen aan lopen. Waarschijnlijk omdat die bij de verslaggever erg popubekend is. Ik weet het, als redactie doe je het nooit goed bij je lezers. Maar stel uzelf eens de vraag waarom u geen fatsoenlijke journalistieke basisregels in acht neemt.
07-08-2009, 15:56 door spatieman
heerlijk.

net als de overheid die ons wil vertellen wat veilig is, en zelf de zaken niet in orde hebt.
07-08-2009, 16:01 door Anoniem
@anoniem 15:39
Volgens mij wordt hier alleen verslag gedaan van een mening van een deskundige van de Universiteit van Nijmegen. In hoeverre Security.nl dan 'achter de Universiteit van Nijmegen aanloopt' mis ik even. Alsof een journalist die uit monde van Balkenende iets optekend, achter het CDA aanloopt. Derhalve is het onduidelijk op welke 'fatsoenlijke' journalistieke basisregels je doelt, eigenlijk
07-08-2009, 16:15 door Anoniem
Ook nog allemaal laag, veel sites ondersteunen al 256 bits AES..
07-08-2009, 16:28 door Anoniem
Jammer dat de imagoschade al geleden is. Een bedrijf zou beter moeten weten dan schaamteloos en makkelijk profiteren van 's volks makkelijk aan te wakkeren woede jegens de grote boze overheid. Het is te hopen dat deze jongen in elk geval op de blacklist komen staan van overheidsaanbestedingen.
07-08-2009, 16:48 door Anoniem
3DES is nu juist weer een codering die ik niet zou advisering daar deze (naar gelang implementatie) makkelijk te reversen is (niet decoden maar reversen). Bottemline, hoe je het ook keert, of je via een achterdeur binnenkomt of via de voordeur, binnen = binnen.
3DES is dus ten zeerste af te raden voor beveiliging. De banken waar ik voor werk hebben dus ook minimaal 256 AES in hun beveiliging.
07-08-2009, 16:58 door Anoniem
Door spatieman: heerlijk.

net als de overheid die ons wil vertellen wat veilig is, en zelf de zaken niet in orde hebt.
Inderdaad, WELKOM IN NEDERLAND! leefde ik nog maar in de gulden-tijd. toen was alles nog zo fijn
07-08-2009, 19:00 door b1375978
Als ze nou ook die XSS in hun 'security checker' ff fixen:

edit 20:10: ok dat was vrij snel gefixed, maar niet goed genoeg ;)
07-08-2009, 20:28 door Anoniem
Wat een wazige reaktie van die networking4all. SpeLLchecker anyone?
07-08-2009, 21:15 door Anoniem
Netjes b1375978;

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
07-08-2009, 21:47 door Anoniem
LOL een geneuzel allemaal om wat certificaten. Alsof de hele beveiligign van een site van de certificaten of het gebruikte encryptiealgoritme afhangt!
Enne, anoniempje@16:48, ik zou je bankklanten aanraden om over te stappen op AES128 ipv AES256. Is een stuk veiliger namelijk. Maar maakt toch allemaal weinig uit want de lekken zitten 99,9% van de gevallen toch niet in de encryptie maar in de applicatie. Dus als je maar een 'redelijke' encryptie gebruikt is het vaak al prima, je echte risico's zijn toch ergens anders.

laters.....

PS: aes128 beter dan 256 is wel lachen natuurlijk..... begint al aardige scheuren te vertonen....
07-08-2009, 22:58 door Eric Verheul
Semantiek.

De test van een website op www.isdezesiteveilig.nl kan resulteren in een vinkje of niet. In het eerste geval is de site "veilig" en in het tweede geval is die het blijkbaar niet. Als een website de SCG test niet haalt, krijgt men geen vinkje en is de website dus niet veilig. Daarmee is de website dus nog niet " onveilig" maar dat heb ik ook niet gezegd in mijn artikel op www.cs.ru.nl/E.Verheul/SSLTEST.htm; ik spreek consequent over "niet veilig".

De enige keer dat ik over een "onveilige" website spreek is bij die van www.network4all.nl zelf. Maar dat plagerijtje kon ik niet laten.

Overigens bevat het security.nl artikel over mijn artikel op sommige punten een wat vrije interpretatie van de security.nl redactie is (zo zou ik bijvoorbeeld Networking4all niet als 'SSL-boeren' bestempelen).

Eric Verheul
07-08-2009, 23:07 door ej__
Door Anoniem: 3DES is nu juist weer een codering die ik niet zou advisering daar deze (naar gelang implementatie) makkelijk te reversen is (niet decoden maar reversen). Bottemline, hoe je het ook keert, of je via een achterdeur binnenkomt of via de voordeur, binnen = binnen.
3DES is dus ten zeerste af te raden voor beveiliging. De banken waar ik voor werk hebben dus ook minimaal 256 AES in hun beveiliging.


Te reversen? Is dat weer een nieuwe techniek? En 3DES is nog steeds niet eenvoudig te kraken, het valt in ieder geval nog niet binnen het bereik van de normale individuen of organisaties.

En minimaal 256 AES? Beter dan 256 bits AES is er niet hoor, althans niet als AES. Iedereen die meer dan 256 bits claimt houdt zich niet aan de standaard, en hoort geen AES te heten (AES staat tenslotte voor Advanced Encryption Standard). De banken ondersteunen 128, 192 of 256 bits AES in Nederland. Geen andere waarden. Wel andere algoritmes.

EJ
08-08-2009, 08:18 door Anoniem
Sterker zelfs: AES bestaat maar in 3 smaken: 128, 192 en 256 bits.
Al het andere is dus per definitie geen AES meer, maar een ander algorimte of iets wat zelf gemaakt is waar ikzelf extreem achterdochtig tegenover sta.
08-08-2009, 10:42 door Anoniem
"Jammer dat de imagoschade al geleden is. Een bedrijf zou beter moeten weten dan schaamteloos en makkelijk profiteren van 's volks makkelijk aan te wakkeren woede jegens de grote boze overheid. Het is te hopen dat deze jongen in elk geval op de blacklist komen staan van overheidsaanbestedingen."

Daar krijg je een leuke aan, networking4all is de enige officiële retailer van GlobalSign, Virisign, en noem zo maar in Nederland.
Tuurlijk andere bieden ze ook aan, maar die zijn weer onderwater resellers van Networking4all.

En die XSS is nog niet helemaal gefixed!

Geldige HTML is ook teveel moeite zo te zien.
08-08-2009, 13:31 door Anoniem
Door Anoniem: "...., networking4all is de enige officiële retailer van GlobalSign, Virisign, en noem zo maar in Nederland.
Tuurlijk andere bieden ze ook aan, maar die zijn weer onderwater resellers van Networking4all.

Ehhm: volgens mij is networking4all niet de enige certificaatleverancier in Nederland. Getronics is ook een grote en kan een deel van de verisign certificaten zelfs zelf leveren. Zie http://www.pki.getronicspinkroccade.nl/website/197/Certificaten+aanschaffen.html.

Dus als je ze vanwege deze dubieuze actie niet bij networking4all wilt aanschaffen kun je altijd nog daar terecht. Of gewoon bij een buitenlandse partij. Neem een thawte.com (https://www.thawte.com/ssl-digital-certificates/buy-ssl-certificates/). De gebruiker ziet en snapt toch het verschil niet.
08-08-2009, 21:13 door Anoniem
Door Anoniem:
Ehhm: volgens mij is networking4all niet de enige certificaatleverancier in Nederland. Getronics is ook een grote en kan een deel van de verisign certificaten zelfs zelf leveren. Zie http://www.pki.getronicspinkroccade.nl/website/197/Certificaten+aanschaffen.html.

Dus als je ze vanwege deze dubieuze actie niet bij networking4all wilt aanschaffen kun je altijd nog daar terecht. Of gewoon bij een buitenlandse partij. Neem een thawte.com (https://www.thawte.com/ssl-digital-certificates/buy-ssl-certificates/). De gebruiker ziet en snapt toch het verschil niet.

Als je wel eens een certificaat bij Getronics hebt gekocht denk je daar al snel weer anders over! Ik koop nu al weer en tijd mijn certificaten bij Networking4all en heb niet alleen zeer goede ervaringen maar ben ook nog eens veel goedkoper uit!
10-08-2009, 11:44 door Anoniem
Al dat SSL gezwats, heb je toch niks aan.

Ik draai Windows XP SP1 Home Edition op mijn server zonder firewalls of antivirus of security patches, maar ik gebruik wel de sterkste SSL encryptie!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.