image

Weer leverancier overheidscertificaten gehackt

donderdag 8 december 2011, 11:26 door Redactie, 11 reacties

Weer is er een leverancier van overheidscertificaten gehackt. KPN haalde gisterenavond de webserver van Gemnet offline. Een hacker wist via phpMyAdmin zonder wachtwoord toegang tot de database te krijgen. Via de database konden op de server bestanden, waaronder uitvoerbare scripts, worden aangemaakt, zo laat Webwereld weten. De website werd door de hacker getipt, omdat die een tweede DigiNotar wilde voorkomen.
Documenten
Naast toegang tot de database, wist de hacker ook bestanden op de webserver zelf te bekijken. Daar werden allerlei vertrouwelijke documenten aangetroffen, onder andere over de technische inrichting van het vertrouwelijke netwerk tussen KPN en overheden of bedrijven. Ook werd er een zwak beheerderswachtwoord gebruikt, braTica4, dat de aanvaller eenvoudig kon achterhalen.

De hacker die het probleem ontdekte, zegt dat hij aanwijzingen heeft dat hij niet de eerste is die toegang tot het systeem wist te krijgen. Begin november waarschuwde KPN dat dochter Getronics was gehackt. Die aanval bleef jarenlang onopgemerkt.

Reacties (11)
08-12-2011, 11:29 door linuxpro
Eigen schuld dikke bult.. wie zet er dan ook zo maar phpMyAdmin neer z-o-n-d-e-r wachtwoord. Wat een [vul zelf scheldwoord naar keuze in]

Heet dat trouwens tegenwoordig al hacken als je een open deur binnengaat?
08-12-2011, 11:30 door Anoniem
Ik stel voor dat nu elke CA onder het mes moet. Ik geloof niks meer van die obeozogenaamde veiligheid die de CA's ons steeds proberen wijs te maken. Wat een aanfluiting zeg!
08-12-2011, 11:33 door 0101
@linuxpro
Hangt er vanaf hoe moeilijk de deur te vinden is? :-P
08-12-2011, 11:41 door linuxpro
Door 0101: @linuxpro
Hangt er vanaf hoe moeilijk de deur te vinden is? :-P

www.genmet.nl/phpmyadmin wellicht..
08-12-2011, 11:43 door [Account Verwijderd]
[Verwijderd]
08-12-2011, 11:59 door RickDeckardt
Zonder wachtwoord kan ook via een lek in een paar oude versies van phpmyadmin.
En sinds die systeimbeheiâhrdeâhrkoekwâhse nooit netjes het spul bijhouden en/of dichtzetten (.htaccess iemand?!). Voor oplevering van zo'n site moeten dat soort tools sowieso gewist worden. Op het OTA-platform (ontwikkel/test/acceptatie) kan je t nog laten staan, voor debugging e.d..
08-12-2011, 14:10 door Anoniem
Net goed. Moeten ze bij de klantenservice maar wat vriendelijker en behulpzaam zijn.
08-12-2011, 14:41 door Anoniem
Plaats de beheerders/verantwoordelijke op een zwarte lijst zodat ze nooooooooooooooooit meer aan de slag kunnen in de IT.
08-12-2011, 19:45 door Anoniem
Ik zie dagelijks op mijn webservers diverse rakkers binnenkomen om phpmyadmin te starten.
Het is echter niet nodig om dit pakket op je servers die van buitenaf toegankelijk zijn te installeren. Er is een remote tool die dat ook kan doen, met iptables kun je de toegang tot de poort afschermen tot je eigen range ip nummers.

Naar mijn bescheiden mening hebben we dus eigenlijk niet met ict beheerders te maken, maar met sukkels die maar wat raak rotzooien. Zeg maar ict kwakzalvers....
09-12-2011, 09:29 door RichieB
Hoe komt iedereen er toch bij dat Gemnet PKI certificaten uitgeeft? Je kan ze daar aanvragen, maar uitgeven doen ze helemaal niet.

Van http://www.gemnetcsp.nl/?page=pkioverheid :
Gemnet CSP levert PKIoverheid-certificaten via haar partner PinkRoccade
09-12-2011, 12:47 door Anoniem
Dit probleem zal nog wel even duren, omdat elke van de 650 wereldwijde CA's certificaten kan afgeven voor alle websites. Verschillende overheden hebben er belang bij om valse certificaten uit te geven om SSL-Man-in-the-Middle attacks uit te kunnen voeren. Een structurele oplossing voor dit probleem is bijvoorbeeld om een private CA te gebruiken welke certificaten uitgeeft voor een bepaald domein. Fox-IT is bijvoorbeeld een overheids VPN aan het ontwikkelen ( zie https://openvpn.fox-it.com/ ) waarin gemakkelijk een private CA geintegreerd kan worden. SSL-Man-in-the-Middle attacks met valse certificaten worden dan onmiddelijk gedetecteerd. Veilige communicatie met personen buiten een VPN met een Private CA kan bijvoorbeeld met een systeem zoals op http://bit.ly/fqxch en http://bit.ly/fqxwuala. Naast rekenkundige veiligheid (asymmetrische en symmetrische) ondersteund dit systeem ook bewijsbaar onkraakbare informatie-theoretische veiligheid.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.