image

"Diginotar-hack belangrijker dan Stuxnetworm"

maandag 5 september 2011, 11:13 door Redactie, 9 reacties

De gevolgen van de aanval op het Nederlandse DigiNotar zijn mogelijk veel groter dan de impact van de Stuxnetworm. Daarvoor waarschuwt Roel Schouwenberg van het Russische anti-virusbedrijf Kaspersky Lab. De virusanalist merkt op dat de DigiNotar-hack niet zo goed gecoördineerd en technisch verfijnd was als Stuxnet. De malware waarmee het Iraanse nucleaire programma werd ontregeld.

Toch zal het gehackte Beverwijkse bedrijf een grotere impact hebben. "De aanval op DigiNotar zal cyberoorlog bij bijna alle Westerse overheden bovenaan de politieke agenda zetten", aldus Schouwenberg. Volgens de virusbestrijder had Stuxnet een grote impact, maar zorgde het er niet voor dat cyberoorlog en cybersecurity op veel politieke agenda's verscheen. Dit incident zal daar wel voor zorgen.

Failliet
De voornaamste reden dat DigiNotar nu volledig wordt buitengesloten en uit alle browsers wordt verwijderd, is het feit dat ze de aanval geheim hielden. Schouwenberg merkt op dat er wereldwijd meer dan vijfhonderd certificate authorities (CA) zijn, en dat het daardoor zeer onwaarschijnlijk is dat DigiNotar de enige gehackte CA is.

"DigiNotar zal zeer waarschijnlijk failliet gaan", voorspelt de virusanalist. Hij ziet in een faillissement van het bedrijf een waarschuwing voor andere certificate authorities, om aanvallen altijd te melden.

Reacties (9)
05-09-2011, 12:12 door [Account Verwijderd]
[Verwijderd]
05-09-2011, 12:33 door Anoniem
Tja, Pre0mot lijkt op de tenen getrapt?
Maar zo is het nu eenmaal, deze instanties zijn te belangrijk om ze maar verder te laten gaan, wie weet wat er nog meer boven water gaat komen.Het gaat erom dat ze wisten dat ze gehackt zijn en maken geen melding ervan.
Als ze hun failliet laten gaan terecht.
05-09-2011, 12:40 door [Account Verwijderd]
[Verwijderd]
05-09-2011, 14:20 door anoniem lafbekje
En dan die PWC auditor die door de lijst met gegenereerde certificaten loopt (waarin *.*.com en *.*.org) en er een stempel opzet GOEDGEKEURD.

#fail
05-09-2011, 14:34 door tarunjj
Erg leuk dat nieuwe certificaat van Getronics:
Certificaatstatus: Dit certificaat is in orde.

...nou, dat mag je hopen!
05-09-2011, 15:51 door Anoniem
@Righard,

De impact van deze hack, is (bijv geografisch) groter omdat i.t.t. Stuxnet, DigiNotar over de hele wereld te vinden is. Omdat DigiNotar in diverse stores (FireFox, Microsoft etc) te vinden is, zal deze ene hack, tot gevolg hebben dat diverse software upgrades in bedrijfsnetwerken plaats moeten vinden. Niet ieder bedrijf laat zijn medewerkers immers zelf FireFox updaten of de MS security fixes binnen halen.

Ga er maar van uit, dat een audit bedrijf vragen gaat krijgen, hoe dit kon gebeuren en ga er ook vanuit dat de kosten van Certificaten omhoog zullen gaan t.g.v. strengere technische maatregelen.
05-09-2011, 15:57 door Anoniem
Door anoniem lafbekje: En dan die PWC auditor die door de lijst met gegenereerde certificaten loopt (waarin *.*.com en *.*.org) en er een stempel opzet GOEDGEKEURD.

#fail

Dit is wel een hele makkelijke reactie. Kennen we alle feiten wel?

Heeft die PwC audit voor of na de hack plaatsgevonden?
Is het de taak van een auditor om door een lijst heen te lopen met uitgegegevn certificaten? Lijkt me toch niet.
Heeft Diginotar informatie achtergehouden voor de auditor, net zo als voor de rest van de wereld?
Had deze hack met een betere audit voorkomen kunnen worden?
Enz.

PS: ik werk niet voor PwC en ben ook geen auditor.
05-09-2011, 21:04 door stuffy
Voor SuSE-Linux is er een CA-Certificate update, voor Firefox.

Denk dat de andere distro's deze update ook al zullen hebben/aanbieden.

ik had trouwens enkele dagen terug, DigiNotar al uit de lijst met CA distributors gegooid.



This updates includes the latest SSL root certificates
trusted by Mozilla as of 2011-08-31. This includes removing
the DigiNotar CA.
15-09-2011, 11:46 door Anoniem
Ik ben wel van overtuiging dat de auditor fouten heeft gemaakt.

In het rapport van FoxIT staat duidelijk dat er een aantal common security features niet waren geimplementeerd.
Deze staan daar en tegen wel vermeld in de minimum vereisten voor certificate authorities. (ETSI TS 101 456)
Een voorbeeld hiervan in anti virus (dixit: ETSI TS 101 456 - 7.4.5 - The integrity of CA systems and information shall be protected against viruses, malicious and unauthorized software)

Dit zijn punten die naarboven hadden moeten komen in het audit rapport.
En zijn in mijn ogen voldoende om geen garantie te kunnen geven ivm de integriteit van de root certificate/Certificate authorities operations.

Waarom wordt er anders zoveel betaald voor de certificaten & voor de auditors ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.