image

Verbazing over Comodo-certificaat voor DigiNotar

dinsdag 20 september 2011, 09:31 door Redactie, 10 reacties

Er is op het internet grote verbazing ontstaan over het SSL-certificaat van Comodo dat DigiNotar nu gebruikt, zoals Security.nl vorige week ontdekte. Comodo was eind maart het doelwit van een aanvaller die naar eigen zeggen ook DigiNotar hackte. Ook bij de aanval op Comodo werden valse certificaten gegenereerd, voor onder andere Microsoft, Yahoo, Skype, Mozilla en Google. In totaal ging het om negen SSL-certificaten.

Comodo zou echter acht dagen hebben gewacht met het rapporteren van de aanval, waardoor levens in gevaar zouden zijn gekomen, aldus Jacob Appelbaum van het Tor-Project destijds. Ook Mozilla betreurde de late waarschuwing voor internetgebruikers.

Verbazing
Nu het eigen SSL-certificaat ongeldig is verklaard, moest DigiNotar een nieuw certificaat aanvragen. Zoals vorige week al duidelijk werd koos DigiNotar opmerkelijk genoeg voor Comodo. "Diginotar's site is nu gecertificeerd door Comodo...dit verzin je niet", zegt Kevin McArthur via Twitter. Zijn melding werd door meer dan honderd mensen, waaronder allerlei beveiligingsexperts geretweet.

Ook zou de site poort 443, gebruikt voor https, doorsturen naar poort 80, wat voor normaal http-verkeer wordt gebruikt, aldus Paul Wouters.

Reacties (10)
20-09-2011, 09:37 door Mysterio
Uhm... is er nog iemand over die deze partijen serieus neemt dan?
20-09-2011, 09:41 door [Account Verwijderd]
[Verwijderd]
20-09-2011, 10:35 door Atropos
Vrees dat het hele certificatenverhaal binnenkort snel een betere (hopelijk) krijgt.
Was veiligheid op internet altijd al een hekel item, met dit wordt het er een regelrechte ramp voor de meeste "normale" gebruikers.
"wat is nog te vertrouwen?"
20-09-2011, 11:16 door Anoniem
Wat we niet verzinnen is dat Comodo gewoon nog net zo hard CA mag spelen als voor de incidenten aldaar. We kunnen ons dan wel opwinden dat ze bij Diginotar voor die club kiezen om hun certificaat te laten ondertekenen, maar waar het om hoort te draaien is waarom we Comodo, Diginotar of welke andere partij dan ook nog vertrouwen in het key trust model....!!!
20-09-2011, 11:50 door PeterB
Wellicht Comodo dan ook maar Blacklisten ? Als men massaal de comodo certificaten als onbetrouwbaar bestempeld is dat probleem ook op te lossen.

Waar ik "banger" voor ben is dat dit slechts het tipje van de ijsberg is wat we zien en dat er nog veel meer incidenten zijn die niet gemeld worden. Als de gemiddelde thuisgebruiker op zijn eigen modem al bijna 24 uur per dag scripts en andere onzin om zijn oren krijgt die trachten een exploit te vinden om binnen te komen, dan zal dat bij zo'n CA massaal veel meer zijn.

Snappen al die klojo's die al die netwerken verzieken nu echt niet dat ze hun eigen kuil aan het graven zijn zo ?
20-09-2011, 13:56 door Anoniem
Door Atropos:
"wat is nog te vertrouwen?"
Zolang mensen nog vrolijk op een link in een email klikken en vervolgens op de getoonde pagina hun eerste 10 tan codes voor internetbankieren invullen is een onvertrouwd SSL certificaat maar een klein probleem ....
20-09-2011, 17:26 door Zipper306
DigiNotar is failliet, waarom zouden we ons daar nog druk over maken?
20-09-2011, 18:57 door lucb1e
Ik merkte dit laatst ook, ik had toen ook al zoiets van "hm, een interresante klant voor comodo" :p Maar niet echt nieuwswaardig volgensmij.
20-09-2011, 20:33 door Anoniem
Waarom wordt Comodo het hand boven het hoofd gehouden.....?????
21-09-2011, 09:10 door N4ppy
als failliet bedrijf ga je voor een goedkope aanbieding.
Maar een duur thawte 123 certificaat is net zo "goed" als je maar een email adres hebt en een dns entry kunt aan maken dan krijg je server.bedrijf.com (kost daar alleen 7 keer zoveel)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.