image

"Twitter veiliger dan DigiD en banksites"

donderdag 11 november 2010, 16:53 door Redactie, 10 reacties

De SSL implementatie van talloze banken en ook DigiD laat ernstig te wensen over, dat zei Teus Hagen vandaag tijdens de najaar conferentie van de Nederlandse Unix Users Group NLUUG. "Met deze lezing maak je geen vrienden", zo opende Hagen zijn presentatie. "Als ik klaar ben met mijn lezing hebben jullie een hoop te doen." De Nederlander onderzocht in samenwerking met SSLlabs de SSL/TLS configuratie van belangrijke websites en concludeerde dat die in zeer slechte conditie zijn.

Volgens Hagen zijn er wel verbeteringen mogelijk, maar ontbreken op dit moment goede implementaties van certificate authorities (CA). Er zijn dan ook richtlijnen nodig die technici vertellen wat ze precies moeten doen. "Het gaat vooral om papierwerk." Als het aan Hagen ligt komt er beleid dat implementatie van SSL uitlegt.

Certificaten
Een groot gedeelte van de websites met een onvoldoende kregen die omdat ze zelf gesigneerde certificaten gebruiken. "Vertrouw je zelf uitgegeven certificaten?", vroeg Hagen het publiek. Hij ontdekte dat zelfs het gerenommeerde Verisign een zelf gesigneerd certificaat gebruikt. Veel certificate authorities vragen alleen om een telefoonnummer. De accreditatie van ca's noemt Hagen slordig. Aanvragen voor certificaten zouden goed gecontroleerd moeten worden, maar er vindt nauwelijks tot geen controle plaats. Daarnaast zijn de namen op certificaten "hopeloos". Eindgebruikers begrijpen die simpelweg niet. "Certificaten geven een vals gevoel van vertrouwen", merkte Hagen op. "Maar het is eenvoudig om het te verbeteren."

De Nederlander had zijn eigen Firefox zo ingesteld dat die de strengere FIPS140-2 encryptie gebruikt, maar kon daarna geen verbinding meer met zijn bank maken. "Ze dwingen de eindgebruiker om zijn beveiliging te verlagen om met de bank in contact te komen." Geen enkele onderzochte Nederlandse website ondersteunde FIPS. "LlnkedIn en Twitter zijn beter beschermd dan Nederlandse banken", concludeerde Hagen. Het is volgens hem een duidelijk verschil tussen de VS en Europa. "We zijn hier niet security aware", zo laat hij tegenover Security.nl weten.

In totaal werden de certificaten van 170 websites bekeken, waaronder 21 banken. Bij gevonden problemen probeerde Hagen de betrokken partijen te waarschuwen, maar die bleken vaak geen werkend e-mailadres te hebben. Verder bleek dat veel websites gebruikers over HTTP laten inloggen. "Dit is gekkenwerk."

Daarbij hebben niet alle websites SSL nodig. Op verschillende sites wordt over het onderzoek van Hagen gediscussieerd. Volgens de onderzoeker gaat die discussie over het eigen gevoel dat mensen vinden dat iets waard is, dan dat het in werkelijkheid waard is.

Bij banken was 25% van de uitgegeven certificaten van een onbekend CA afkomstig. Verder was 44% kwetsbaar voor man-in-the-middle aanvallen. SSL2.0 werd door slechts 26% van de banken gebruikt, terwijl dit eenvoudig is in te stellen. "Eindgebruikers zijn er klaar voor". In het geval van FIPS was geen enkele website klaar. "Zo moeilijk is het niet." Verder gebruikte 17% van de banken een certificaat met een zwakke cipher, 40-bits om precies te zijn.

Hagen liep tegen problemen aan bij mijn.postbank.nl dat een redirect was naar mijn.ing.nl. "Hoe kan de gebruiker dat weten. Die sites zijn klaar voor een man-in-the-middle aanval." Ook bij NIBC Direct was er een redirect en een verlopen certificaat. Na een waarschuwing van Hagen werd het certificaat vervangen, maar bleef de redirect staan. Een andere bank die slecht scoorde was Staalbankier. Het gebruikte geen EV SSL, maar staat wel 40-bits toe. Betaaldienst iDeal deed het met een "C" score niet veel beter. "Het kost slechts een half uur om het juist te implementeren."

Hoewel geen echte man-in-the-middle, staat 83% van de banksites insecure renegotiation toe. Dit probleem werd vorig jaar november ontdekt, terwijl een oplossing in januri verscheen. Inmiddels is het nog steeds niet opgelost.

Neelie Kroes
Een andere bekende website die zeer slecht scoorde was DigiD. De eerste opmerking die Hagen had was dat het certificaat door Diginotar is getekend en dat het een 40-bits certificaat gebruikt. Daarom scoorde het een "f". De best presterende website was Bits of Freedom, dat 88% haalde. "En die hebben niet eens geld", merkt Hagen op. Als het aan de onderzoeker ligt gaat Neelie Kroes zich met de juiste implementatie van SSL bezighouden. "Het vertrouwen van de eindgebruiker is in gevaar en dat is niet nodig."

Reacties (10)
11-11-2010, 17:50 door Anoniem
Voor zover ik kan zien ondersteunt DIGID geen weak ciphers:

$ openssl s_client -connect as.digid.nl:443 -cipher LOW:EXP
CONNECTED(00000003)
12895:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:/usr/src/secure/lib/libssl/../../../crypto/openssl/ssl/s23_clnt.c:562:

$ sslscan as.digid.nl | grep Accepted
Accepted SSLv3 256 bits DHE-RSA-AES256-SHA
Accepted SSLv3 256 bits AES256-SHA
Accepted SSLv3 128 bits DHE-RSA-AES128-SHA
Accepted SSLv3 128 bits AES128-SHA
Accepted SSLv3 168 bits EDH-RSA-DES-CBC3-SHA
Accepted SSLv3 168 bits DES-CBC3-SHA
Accepted SSLv3 128 bits RC4-SHA
Accepted SSLv3 128 bits RC4-MD5
Accepted TLSv1 256 bits DHE-RSA-AES256-SHA
Accepted TLSv1 256 bits AES256-SHA
Accepted TLSv1 128 bits DHE-RSA-AES128-SHA
Accepted TLSv1 128 bits AES128-SHA
Accepted TLSv1 168 bits EDH-RSA-DES-CBC3-SHA
Accepted TLSv1 168 bits DES-CBC3-SHA
Accepted TLSv1 128 bits RC4-SHA
Accepted TLSv1 128 bits RC4-MD5


De CA van Diginotar die voor het DIGID certificaat is gebruikt is getekend door de Staat Der Nederlanden CA:
http://www.logius.nl/producten/toegang/pkioverheid/documentatie/certificaten-pkioverheid/staat-der-nederlanden-g1/stam-en-domeincertificaten-g1/#c1640

Dus wat is het probleem, dat Teus diginotar niet kent?
11-11-2010, 18:12 door Anoniem
LinkedIn en Twitter goed beschermd ?! Beide kans je zonder enig probleem hacken m.b.v. een keylogger. De pretentie dat LinkedIn en Twitter, waar geen aanvullende authenticatie wordt toegepasd zoals one time passwords, betere bescherming bieden dan DigiD en bank sites is volstrekt lachwekkend te noemen - wat overigens niets afdoet aan de zorgen over deze systemen voor betalingsverkeer.
11-11-2010, 19:41 door _Peterr
Net de DigiD site zitten controleren maar deze is gewoon goed.
11-11-2010, 20:07 door N4ppy
De Nederlander had zijn eigen Firefox zo ingesteld dat die de strengere FIPS140-2 encryptie gebruikt, maar kon daarna geen verbinding meer met zijn bank maken. "Ze dwingen de eindgebruiker om zijn beveiliging te verlagen om met de bank in contact te komen."

Je gaat toch ook niet naar de bank in een gepanserde wagen? Het is fijn dat er SSL verkeer tussen mij en de bank is maar een SSL hijack is best wel ingewikkeld en keylogging op de pc is een veel groter probleem met alle bots die er zijn en dan helpt tripple-fips ook niet

Is teus van WC eend? ;)

ps En https://twitter laat geen plaatjes zien als ik er voor kies om alleen secure content te laten zien dus is ook niet heilig ;)
11-11-2010, 22:14 door Lionheart
Het is volgens hem een duidelijk verschil tussen de VS en Europa. "We zijn hier niet security aware", zo laat hij tegenover Security.nl weten.

Kuch proest hoest...

Volgens mij kun je in Amerika gewoon met een username en wachtwoord inloggen op je bankaccount. Dus het security aware gehalte van de amerikanen lijkt mij dan ook wel mee te vallen...
12-11-2010, 09:17 door Anoniem
Was de VS niet dat land waar je met een simpel social security nummer iemands identiteit kan overnemen?
12-11-2010, 10:48 door Anoniem
Tot vandaag heb ik nog niet eerder van FIPS gehoord.
http://en.wikipedia.org/wiki/FIPS_140-2

Handige site heeft SSLLAbs overigens :)
https://www.ssllabs.com/ssldb/index.html

Onze beveiligde site heeft een A.
https://www.ssllabs.com/ssldb/analyze.html?d=rollerscapes.eu
12-11-2010, 11:41 door Anoniem
Ik vond nog een leuke foto van Niels: http://www.bertsmeets.nl/content/binary/wceend.jpg
12-11-2010, 13:40 door Anoniem
Geen enkele onderzochte Nederlandse website ondersteunde FIPS. "LlnkedIn en Twitter zijn beter beschermd dan Nederlandse banken",

No Shit Sherlock.

Waar staat FIPS voor? Juist, Federal Information Processing Standard. Een Amerikaans standaard ten top, bedoeld voor _federale_ informatie systemen. Ik mis onderzoek of de Amerikaanse banken uberhaupt wel met FIPS 140-2 werken. Zwakke conclusie naar mijn mening.

Ander puntje:
"Hij ontdekte dat zelfs het gerenommeerde Verisign een zelf gesigneerd certificaat gebruikt."
Is Verisign geen Root-CA dan? Door wie wil je een Root-CA laten signen? Een ander Root-CA? Ik mis suggesties en zie weer een te korte conclusie.
16-11-2010, 09:30 door N4ppy
Door Anoniem:
"Hij ontdekte dat zelfs het gerenommeerde Verisign een zelf gesigneerd certificaat gebruikt."
Is Verisign geen Root-CA dan? Door wie wil je een Root-CA laten signen? Een ander Root-CA? Ik mis suggesties en zie weer een te korte conclusie.
Quis custodiet ipsos custodes? ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.