image

Mozilla wantrouwt nieuwe certificaten WoSign en StartCom

dinsdag 25 oktober 2016, 10:12 door Redactie, 7 reacties

Vanwege verschillende incidenten bij het uitgeven van ssl-certificaten heeft Mozilla besloten om nieuwe certificaten van uitgevers WoSign en StartCom niet meer te vertrouwen, zo heeft de opensource-ontwikkelaar via een blogposting bekendgemaakt.

Eind augustus waarschuwde Mozilla al voor eventuele stappen. Certificaatautoriteiten spelen een zeer belangrijke rol bij het vertrouwen op internet. De incidenten bij WoSign hadden dit vertrouwen volgens Mozilla kunnen aantasten. Zo bleek het mogelijk om via een systeem van WoSign certificaten voor domeinen aan te vragen waar de aanvrager niet de eigenaar van was. Deze certificaten zouden vervolgens voor man-in-the-middle-aanvallen gebruikt kunnen worden.

Ook hadden beide certificaatuitgevers fraude gepleegd met de datum van uitgegeven certificaten, om zo een deadline te omzeilen. Sinds 1 januari mogen er geen sha-1-certificaten meer worden uitgegeven. StartCom en WoSign omzeilden deze datum door uitgegeven certificaten van een andere datum te voorzien. Certificaatautoriteiten ondergaan daarnaast verplichte audits. De problemen werden echter niet door de gebruikte auditor ontdekt.

Volgens Mozilla hebben beide partijen de beschuldigingen continu ontkend, totdat er voldoende bewijs was verzameld waaruit bleek dat de beschuldigingen klopten. "De vertoonde misleiding van de vertegenwoordigers van dit gecombineerde bedrijf hebben Mozilla doen besluiten om toekomstige certificaten onder de WoSign- en StartCom-rootcertificaten te wantrouwen." Het gaat om certificaten die sinds 21 oktober zijn uitgegeven. Mozilla zal deze certificaten in Firefox 51 als niet vertrouwd weergeven. Deze versie staat voor 23 januari 2017 gepland. Gebruikers krijgen dan een waarschuwing te zien. In de toekomst wil Mozilla de rootcertificaten uit de eigen rootstore verwijderen. Ook zal de ontwikkelaar geen audits meer van Ernst & Young Hong Kong accepteren. Eerder besloot ook Apple om certificaten van WoSign te blokkeren.

Reacties (7)
25-10-2016, 10:33 door Anoniem
Zo dat is een flinke klap in het gezicht. En terecht.

Dit zal denk ik behoorlijk wat gevolgen hebben, voor met name de StartCom gebruikers, omdat die al sinds jaar en dag gratis certificaten aanbood. Ik denk dat Let's Encrypt weer een grote stijging van nieuwe certificaten zal laten zien de komende tijd.
25-10-2016, 11:11 door Anoniem
Door Anoniem: Zo dat is een flinke klap in het gezicht. En terecht.

Dit zal denk ik behoorlijk wat gevolgen hebben, voor met name de StartCom gebruikers, omdat die al sinds jaar en dag gratis certificaten aanbood. Ik denk dat Let's Encrypt weer een grote stijging van nieuwe certificaten zal laten zien de komende tijd.
Ja en laat ons hopen dat Let's Encrypt bij deze ook waarschuwing is. Want het is gratis, niets is gratis.
25-10-2016, 12:24 door Anoniem
Ik lees toch continu dat dat Comodo shit is. Waarom droppen ze die support niet.
25-10-2016, 12:49 door Anoniem
Ik heb alles van WoSign en Startcom verwijderd.
Iedere CA is bij deze gewaarschuwd: wie wantrouwen kweekt, wordt per direct uit mijn systeem geknikkerd.
25-10-2016, 12:52 door Anoniem
Door Anoniem:
Door Anoniem: Zo dat is een flinke klap in het gezicht. En terecht.

Dit zal denk ik behoorlijk wat gevolgen hebben, voor met name de StartCom gebruikers, omdat die al sinds jaar en dag gratis certificaten aanbood. Ik denk dat Let's Encrypt weer een grote stijging van nieuwe certificaten zal laten zien de komende tijd.
Ja en laat ons hopen dat Let's Encrypt bij deze ook waarschuwing is. Want het is gratis, niets is gratis.

Huh? Dit is geen goed Nederlands; en ik snap totaal niet wat je wilt zeggen.
25-10-2016, 13:08 door Briolet - Bijgewerkt: 25-10-2016, 14:16
Door Anoniem: …en laat ons hopen dat Let's Encrypt bij deze ook waarschuwing is. Want het is gratis, niets is gratis.

In elk geval is Mozilla een van de sponsors van https://letsencrypt.org. Let's Encrypt controleert in elk geval of de url van het aangevraagde domein(en) wel wijst naar het IP vanaf waar de aanvraag gebeurd. Hiervoor moet poort 80 open staan voor communicatie met de servers van Let's Encrypt.

Omdat dit via poort 80 loopt, moet hier ook een man-in-the-middle aanval mogelijk zijn bij de aanvraag. Blijkbaar gebruiken ze toch poort 80 omdat men ervan uitgaat dat er nog geen certificaat beschikbaar is voor een https verbinding.
Edit: Ik bedenk me dat ze nog steeds een eigen certificaat kunnen gebruiken, ook al loopt de verificatie via poort 80 omdat de connectie aan beide kanten eigen solftware gebruikt.
25-10-2016, 16:24 door Anoniem
Door Anoniem: Ik lees toch continu dat dat Comodo shit is. Waarom droppen ze die support niet.

Ach, Comodo doet niet perse dingen structureel fout. Het is gewoon een bedrijf met slecht management die domme keuzes maakt zo nu en dan, maar dat maakt het nog niet perse 'untrusted'. Sowieso Comodo intrekken zou het half TLSsend internet kapot maken. Alhoewel dat natuurlijk niet echt een argument is om het niet te doen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.