image

"SSL-certificaten niet meer van deze tijd"

donderdag 17 mei 2012, 14:28 door Redactie, 9 reacties

SSL-certificaten zijn in de huidige vorm en opzet niet meer van deze tijd, aldus SSL-expert en beveiligingsonderzoeker Moxie Marlinspike. Tijdens een conferentie in Zuid-Afrika stelde Marlinspike dat SSL een gedateerde technologie is, ontworpen in de jaren 1990. Volgens de onderzoeker moet elk veilig protocol geheimhouding, integriteit en authenticiteit bieden. In het geval van SSL is het authenticiteit dat de problemen veroorzaakt. "We zijn de situatie ontgroeid waarvoor SSL oorspronkelijk was ontworpen."

Het is nog altijd zeer eenvoudig om SSL-certificaten aan te vragen en er zijn talloze organisaties, vaak onbetrouwbaar, die ze kunnen verstrekken. Het zou daarom aan individuele gebruikers moeten zijn om te bepalen welke autoriteit ze vertrouwen, in plaats van dat dit wordt opgelegd.

Comodo
Verder hekelde Marlinspike ook de inbraak bij SSL-uitgever Comodo. In tegenstelling tot Diginotar, dat ook werd gehackt, bleef Comodo gewoon bestaan. "Na de hacks gebeurde er niets. Comodo verloor geen klanten, het werd niet aangeklaagd of van lijsten verwijderd. Het enige dat gebeurde was dat de oprichter tijdens de RSA 2011 conferentie tot ondernemer van het jaar werd uitgeroepen."

Reacties (9)
17-05-2012, 15:04 door [Account Verwijderd]
[Verwijderd]
17-05-2012, 17:08 door N4ppy
hahaha krijg 3 certificaat waarschuwingen :) (android ics mobiele security.nl site)
17-05-2012, 17:14 door Anoniem
Het zou daarom aan individuele gebruikers moeten zijn om te bepalen welke autoriteit ze vertrouwen, in plaats van dat dit wordt opgelegd.
Het web-of-trust-idee zoals PGP dat hanteert is nooit een succes geworden bij het grote publiek, maar bij het Diginotar-debâcle had ik wel het idee dat als dat bij SSL was gecombineerd met het concept van centrale autoriteiten de problemen een stuk kleiner waren geweest. Dan hadden namelijk alle belangrijke certificaten door meerdere CA's ondertekend kunnen zijn en was het omvallen van Diginotar helemaal niet zo'n groot probleem geweest, één CA valt weg maar de certificaten blijven werken dankzij andere CA's.

Maar ik ben helemaal niet zo dol op CA's. Prima voor websites waar het toch niet zo kritisch is, maar eigenlijk wil ik van mijn bank en de overheid zwart op wit aan het loket een signature van hun mastercertificaat kunnen meekrijgen, zodat ik dat mastercertificaat zelf kan valideren en ondertekenen om aan te geven dat ik het vertrouw. Natuurlijk slaat ook dat niet aan bij het grote publiek, maar maak een expertmodus en een lekenmodus, en bij de laatste leidt een wizard je door de handelingen, je nadrukkelijk vragend naar hoe je aan de signature komt en je waarschuwend dat je die toch echt aan het loket op papier moet hebben meegekregen om door te gaan.

Maar ook dat zal wel te moeilijk zijn, er zullen vermoedelijk altijd mensen zijn die omdat ze hun computer sowieso al niet begrijpen de waarschuwingen ook niet begrijpen, hoe duidelijk ze ook zijn, en ervan uitgaande dat de computer het wel beter zal weten toch doorgaan.
17-05-2012, 20:03 door Anoniem
Nu SIDN DNSSEC in hun domein registratie systeem hebben geimplementeerd hoop ik dat andere TLD beheerders ook snel volgen. Dan kunnen we over niet al te lange tijd aan de slag met DANE ( https://datatracker.ietf.org/doc/draft-ietf-dane-protocol/ ) en de hele CA business opdoeken en vergeten. Ja, je moet dan vertrouwen op DNS maar door DNSSEC kan je dat dan ook.
17-05-2012, 23:38 door SBBo
SSL is niet het probleem.
Iedereen van een CA beginnen en certificaten uitgeven aan een ieder die ze hebben wil.
18-05-2012, 09:46 door Marius
Niet vergeten, een certificaat zorgt ten eerste voor versleuteling van je verkeer. Wat voor betekenis je vervolgens geeft aan de kleur van het getoonde 'slotje' in je browser is een geheel andere zaak. Dus SSL is nog steeds prima, het enige probleem is dat je de certificaat keten niet kan (en mag) vertrouwen dankzij het onbetrouwbare gedrag van de CA's.
18-05-2012, 10:07 door Anoniem
Wat is het verschil tussen het vertouwen in een CA en een (root) dnssec provider? hoe komen de adressen er in wie registreerd dat en houd de dnsserver up to date?
18-05-2012, 11:03 door spatieman
"We zijn de situatie ontgroeid waarvoor SSL oorspronkelijk was ontworpen."
..
Nou, nee.
de NSA moet simpelweg meer moeite doen om verkeer af te tappen, en dat willen ze niet.
18-05-2012, 13:01 door Anoniem
@10:07 Er is maar één DNS root die je zal moeten vertrouwen. Bij CA's moet je er een hele berg vertrouwen. Bij certificaten via DANE zijn de uitgevers daarvan beperkt tot het uitgeven van certificaten voor hun eigen domain. Als een domein eigenaar gecompromitteerd wordt beperkt de schade zich dus tot zijn eigen domein. En dat is redelijk eenvoudig te herstellen door nieuwe sleutels in DNS te publiceren.
Bij DANE kunnen de root en TLD beheerders geen certificaten voor onderliggende domeinen uitgeven zonder dat dat opvalt/bekend wordt. Situaties zoals bij Diginotar dat er een vals certificaat voor *.google.com in omloop komt zijn alleen nog maar mogelijk als Google zelf gekraakt is.
Een domein eigenaar bepaald wie zijn domein op welke DNS servers draait en beheerd. Dat kan hij zelf doen maar ook door als dienst afnemen. Dat is nu ook al het geval. Partijen die dit als dienst aanbieden hebben over het algemeen een website waar de eigenaar van het domein DNS records aan kan maken. Bij de invoering van DANE zal die website hoogstwaarschijnlijk uitgebreid worden met de mogelijkheid om TLSA records hiervoor aan te kunnen maken. Net zoals ze dat nu doen met de DS/DNSKEY records voor DNSSEC.
Als een DNS beheerder gecompromitteerd wordt heeft zoals ik al eerder zei alleen gevolgen voor de domeinen die hij direct beheert. Wanneer je hoge eisen aan je beveiliging stelt en zelf de kennis en kunde hebt om DNS servers op een veilige manier te beheren dan kan je dat dus zelf doen en hebben andere partijen daar geen invloed op. Dat is het grote verschil met de CA's nu. Als ik mijn certificaat bij een super veilige CA aanschaf maar een prutser van een CA heeft zijn zaken niet op orde dan is mijn certificaat net zo veilig als een certificaat van de prutser. Immers ze worden door de browsers in gelijke mate vertrouwd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.