image

"Iran niet achter SSL-aanval Comodo"

donderdag 24 maart 2011, 10:33 door Redactie, 7 reacties

De aanval op certificaatuitgever Comodo is niet het werk van Iran, ook al zegt Comodo van wel. Een aanvaller met onder andere een Iraans IP-adres wist SSL-certificaten voor Microsoft, Google, Yahoo, Mozilla en Skype te bemachtigen, mogelijk met als doel het afluisteren van internetgebruikers. Ook de Amerikaanse digitale burgerrechtenbeweging Electronic Frontier Foundation heeft het over een "Iraanse hacker". Volgens beveiligingsexpert Robert Graham zit Iran niet achter de aanval.

Het IP-adres van de aanvaller zegt in bijna alle gevallen niets. "Het is zeer eenvoudig om een open proxy te vinden voor het uitvoeren van je aanval." Wel stelt Graham dat het gebruik van valse SSL-certificaten alleen door een ongekend ervaren hacker is te doen. Een hacker die zonder problemen zijn identiteit kan verbergen. Het verhaal over Iran klinkt dan geloofwaardig, het is niet het enige scenario.

Een andere theorie volgens de expert is dat de aanvaller gebruikers van draadloze netwerken wilden aanvallen. Of dat het een professionele pentester is die de certificaten misschien aan een andere partij verkoopt. "Onze industrie heeft een fout in het denkproces. Als iets gebeurt, proberen we het in een alledaags verhaal te plaatsen."

Sensatieverhaal
Comodo laat in een interview weten dat de aanval tegen het bedrijf samenhangt met de aanval tegen RSA Security. "Beveiligingsbedrijven die authenticatie bieden worden direct door de overheid aangevallen." De reden voor de aanvallen is dat de aanvallers toegang tot de communicatie van anderen willen. "Het geeft me weinig vertrouwen in Comodo. Het lijkt erop dat ze een sensationeel verhaal verzinnen om hun eigen falen te verbergen", zegt Graham.

hij heeft ook nog een tip voor Iran mocht het SSL-certificaten willen gebruiken. Het is veel eenvoudiger om een eigen "Registration Authority" op te zetten of een eigen root CA aan te maken. Vervolgens kan men tal van certificaten genereren om alle burgers te compromitteren. "Je wordt na een week ontdekt, maar tegen die tijd maakt het niet uit, omdat je alle dissidenten dan al hebt opgepakt en geëxecuteerd."

Reacties (7)
24-03-2011, 11:06 door Anoniem
We laten ons heel makkelijk verleiden om uitspraken over vijanden te doen die ons verder toch niet kunnen raken. Een IP-adres en verder echt geen echt bewijs leveren en dan pakt de media het lekker op als de aanval kwam van de vijand. Niemand die er echt vraagtekens bij zet, we nemen het gewoon over.
24-03-2011, 11:33 door Syzygy
Het IP-adres van de aanvaller zegt in bijna alle gevallen niets. "Het is zeer eenvoudig om een open proxy te vinden voor het uitvoeren van je aanval."

Eigenlijk hetzelfde verhaal met de Chinezen.
Wat zegt een IP adres, niks toch.

En al is het iemand uit Iran, dan kan het een particulier zijn met geheel eigen motieven en hoeft het nog geen opdracht vanuit de regering te zijn.
24-03-2011, 12:21 door Anoniem
tuurlijk, ik creeer mijn eigen root CA en ik kan zomaar certificaten uitdelen die elke browser accepteerd.
(laten we voor het gemak dan maar even dromen dat de publieke sleutel van de CA zichzelf in de browser tovert)
24-03-2011, 14:01 door Anoniem
Door Anoniem: tuurlijk, ik creeer mijn eigen root CA en ik kan zomaar certificaten uitdelen die elke browser accepteerd.
(laten we voor het gemak dan maar even dromen dat de publieke sleutel van de CA zichzelf in de browser tovert)
Heb je dit jaar digitaal aangifte gedaan? Dan heb je gebruik gemaakt van het root certificaat van de Nederlandse Overheid in je browser.
Waarom zou Iran niet zo'n certificaat voor zijn burgers kunnen aanmaken? Het gaat er om of je iemand vertrouwt om andere certificaten te ondertekenen. Niet of die persoon of instelling zelf betrouwbaar is.
24-03-2011, 17:27 door Anoniem
Robert Graham moet zijn mond houden. Afgezien van de beperkte haalbaarheid van z'n advies ben je toch wel redelijk van het padje af als je eigen ego voorop stelt op de levens van dissidenten in Iran.
24-03-2011, 18:40 door Anoniem
Door Anoniem:
Door Anoniem: tuurlijk, ik creeer mijn eigen root CA en ik kan zomaar certificaten uitdelen die elke browser accepteerd.
(laten we voor het gemak dan maar even dromen dat de publieke sleutel van de CA zichzelf in de browser tovert)
Heb je dit jaar digitaal aangifte gedaan? Dan heb je gebruik gemaakt van het root certificaat van de Nederlandse Overheid in je browser.
Waarom zou Iran niet zo'n certificaat voor zijn burgers kunnen aanmaken? Het gaat er om of je iemand vertrouwt om andere certificaten te ondertekenen. Niet of die persoon of instelling zelf betrouwbaar is.

Die website heeft een Thawte certificaat hoor...
25-03-2011, 05:38 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.