image

Firefox-plugin omzeilt SSL Certificate Authorities

dinsdag 9 augustus 2011, 13:34 door Redactie, 4 reacties

Vanwege alle recente problemen met SSL, waaronder de aanval op Certificate Authority (CA) Comodo, is er een Firefox-plugin ontwikkeld die Certificate Authorities volledig omzeilt. De Convergence uitbreiding is het werk van de bekende beveiligingsonderzoeker en CTO van Whisper Systems, Moxie Marlinspike. Tijdens de aanval op Comodo wist een Iraanse hacker Comodo geldige certificaten voor websites van Google, Microsoft, Mozilla en Yahoo uit te laten geven. SSL-certificaten worden gebruikt om het verkeer tussen websites en bezoekers te versleutelen en dienen ook als identificatie van websites.

De aanval had geen gevolgen voor Comodo, aldus Marlinspike. Als het SSL-systeem echter wil werken, zijn integriteit en authenticiteit nodig. Op dit moment werkt het systeem niet naar behoren, omdat authenticiteit de zwakste schakel is, aldus de onderzoeker. "Het echte verhaal met de Comodo-aanval, is dat het niet uniek is. Het gebeurt dagelijks."

Betrouwbaar
Marlinspike merkt op dat Comodo niet zo betrouwbaar is als het zou moeten zijn, maar dat gebruikers onder het huidige systeem niets kunnen doen. Comodo behoort tot de één na grootste uitgever van SSL-certificaten. Het verwijderen van deze CA in de browser, zou ervoor zorgen dat gebruikers een kwart van het internet niet meer kunnen bezoeken. Dat is volgens de ontwikkelaar ook de reden dat Comodo nog steeds in de verschillende browsers aanwezig is.

"We hebben de beslissing gemaakt om Comodo te vertrouwen. En nu zitten we eraan vast om ze voor altijd te vertrouwen, en dat is de essentie van het probleem." Ook hebben gebruikers niet de mogelijkheid om te bepalen welke CA's ze willen vertrouwen. Als een gebruiker een website bezoekt, maakt die verbinding met de Certificate Authority, die het SSL-certificaat authenticeert. Marlinspike wil het systeem wijzigen, zodat de gebruiker kan bepalen met welke CA hij verbinding maakt om het certificaat van de website te authenticeren.

Convergence is dan ook ontwikkeld om CA's te vervangen. In plaats van een Certificate Authority, is er een 'notaris' die de authenticiteit van het SSL-certificaat controleert, tijdens de eerste keer dat de gebruiker de website bezoekt. De certificaten worden lokaal door de browser opgeslagen en bij volgende bezoeken gecontroleerd. Zolang de certificaten overeenkomen, is er geen noodzaak om de notaris te benaderen. Tijdens de DefCon hackerconferentie won Whisper Systems de award voor privacybeschermer.

Reacties (4)
09-08-2011, 14:09 door Anoniem
Klinkt nog niet echt veilig, kan me zo voorstellen dat de volgende bestanden die een kwaadwillende cracker op je pc gaat plaatsen niet correcte certificaten zijn.
Die kans lijkt me groter dat het hier mis gaat en is voor een individu moeilijker te herstellen.
En is die notaris te vertrouwen?
09-08-2011, 14:12 door Anoniem
De certificaten worden lokaal door de browser opgeslagen en bij volgende bezoeken gecontroleerd. Zolang de certificaten overeenkomen, is er geen noodzaak om de notaris te benaderen.
dus je kan nooit een cert meer revoken. lekker
09-08-2011, 21:22 door Anoniem
"Als een gebruiker een website bezoekt, maakt die verbinding met de Certificate Authority, die het SSL-certificaat authenticeert."

Sorry... maar dit is echt niet hoe SSL en X509-certificaten worden gebruikt. Hooguit dat bij het gebruik van OCSP 'verbinding wordt gemaakt met de CA', maar dat is een controle of inmiddels geen revocation heeft plaatsgevonden. Authenticatie van een certificaat gebeurd volledig op de client, tegen CA-certificaten die worden vertrouwd.

"Ook hebben gebruikers niet de mogelijkheid om te bepalen welke CA's ze willen vertrouwen."

In de meeste OS-en en browsers is dit relatief eenvoudig in te stellen, als je dat zou willen.
08-09-2011, 14:30 door wizzkizz
Door Anoniem: In de meeste OS-en en browsers is dit relatief eenvoudig in te stellen, als je dat zou willen.
Nee, dat is het niet. Stel, ik vertrouw Comodo niet meer sinds de hack en GlobalSign nu ook niet meer. Dan kan ik hun certificaten wel distrusten, maar dat maakt tegelijk voor mij de helft van alle SSL-beveiligde sites onbruikbaar. Bij DigiNotar kon dat nog omdat die klein waren, maar grotere spelers kun je niet distrusten zonder enorme gevolgen voor de bereikbaarheid van miljoenen sites.

In dit filmpje staat de betreffende presentatie op BlackHat USA 2011: http://www.youtube.com/watch?v=Z7Wl2FW2TcA. Uitleg over het systeem vanaf minuut 35 of op http://convergance.io/.

Door Anoniem:
De certificaten worden lokaal door de browser opgeslagen en bij volgende bezoeken gecontroleerd. Zolang de certificaten overeenkomen, is er geen noodzaak om de notaris te benaderen.
dus je kan nooit een cert meer revoken. lekker
Dat is ook niet meer echt nodig! Als een eigen certificaat gecompromitteerd is, revoke je het. Ook installeer je een ander SSL certificaat op je webserver. Certificaat is gewijzigd en dus wordt een nieuwe check uitgevoerd.

Een frauduleus certificaat wordt gebruikt voor een MitM aanval of middels DNS spoofing ingezet. Het systeem met de notaries zorgt er voor dat die MitM/spoof opgemerkt wordt, want de notaries krijgen een ander certificaat dan jij. Er is dus een mismatch en dat levert een foutmelding naar de gebruiker op. Dus tenzij je één notary gebruikt in je eigen netwerk (niet dus), zal een MitM/DNS spoof gedetecteerd worden.


Door Anoniem: Klinkt nog niet echt veilig, kan me zo voorstellen dat de volgende bestanden die een kwaadwillende cracker op je pc gaat plaatsen niet correcte certificaten zijn.
Die kans lijkt me groter dat het hier mis gaat en is voor een individu moeilijker te herstellen.
En is die notaris te vertrouwen?
Het systeem is open source, ook de code voor de notary software. Iedereen kan een notary opzetten en als gebruiker kun je eenvoudig kiezen welke notary je wilt gebruiken. Dus je bepaalt zélf of je een notaris vertrouwt of niet, er is niet slechts één notaris.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.