image

Microsoft vertrouwt rootcertificaat van Let's Encrypt

maandag 6 augustus 2018, 17:23 door Redactie, 7 reacties

Na Apple, Google en Mozilla heeft ook Microsoft besloten om het rootcertificaat van Let's Encrypt te vertrouwen. Let's Encrypt is een certificaatautoriteit die gratis tls-certificaten uitgeeft en medeverantwoordelijk is voor de sterke stijging van het aantal https-sites de afgelopen jaren.

Browsers en besturingssysteem vertrouwen tls-certificaten alleen als ze het rootcertificaat vertrouwen waaronder het tls-certificaat is uitgegeven. In eerste instantie werden de certificaten van Let's Encrypt alleen vertrouwd omdat ze ook door een andere certificaatautoriteit genaamd IdenTrust waren gesigneerd. De browsers en besturingssystemen vertrouwden IdenTrust, en IdenTrust vertrouwde Let's Encrypt weer. Op deze manier werd Let's Encrypt indirect vertrouwd. Dit wordt ook wel een "cross-signature" genoemd.

Sinds de start van Let's Encrypt hebben allerlei browsers en besturingssystemen het rootcertificaat van Let's Encrypt toegevoegd, zodat ze de certificaatautoriteit en de certificaten die het uitgeeft direct vertrouwen. Nu ook Microsoft dit heeft gedaan wordt het Let's Encrypt rootcertificaat door alle grote partijen vertrouwd. Volgens Josh Aas, directeur van het Internet Security Research Group (ISRG), is dit een belangrijke mijlpaal. Let's Encrypt is een initiatief van de ISRG en wordt gesteund door Mozilla, Akamai, Cisco, de Amerikaanse burgerrechtenbeweging EFF en andere partijen.

Aas merkt op dat Let's Encrypt nu door bijna alle nieuwe versies van besturingssystemen, browsers en apparaten wordt vertrouwd, er toch nog steeds veel oude versies zijn die Let's Encrypt niet direct vertrouwen. Sommige van deze oudere systemen zullen uiteindelijk een update ontvangen om Let's Encrypt wel te vertrouwen, terwijl dit bij andere niet het geval zal zijn. Het is volgens Aas dan ook wachten totdat al deze systemen zijn uitgefaseerd. Iets wat minimaal vijf jaar in beslag zal nemen. Tot die tijd zal Let's Encrypt van een cross signature gebruik blijven maken. Inmiddels verzorgt Let's Encrypt certificaten voor meer dan 115 miljoen websites, zodat die hun bezoekers een beveiligde verbinding kunnen aanbieden.

Reacties (7)
06-08-2018, 18:44 door Anoniem
Hoe krijgt men dan "domain shadowing" en het misbruik door Let's Encrypt ten behoeve van Malvertisers uitgeroeid?

Nieuwe kwalijke sub-domeinen die verschijnen onder legitieme domeinen?
Of moeten we daar dan weer mee leren te leven.
Van de Symantec regen in de Let's Encrypt drup.

Een site met een beveiligde connectie is onder geen beding ook altijd een connectie naast een veilige website erachter.

Iemand hierover?

luntrus
06-08-2018, 19:23 door Anoniem
Door Anoniem:

Een site met een beveiligde connectie is onder geen beding ook altijd een connectie naast een veilige website erachter.

Iemand hierover?

luntrus

Volgens mij geef je hiermee al het antwoord op je eigen vraag. Een certificaat zegt alleen dat je iets zo veilig mogelijk van A naar B krijgt. B kan alles zijn (goedaardig, kwaadaardig).
06-08-2018, 21:19 door Briolet
Door Anoniem: …Nieuwe kwalijke sub-domeinen die verschijnen onder legitieme domeinen?
Of moeten we daar dan weer mee leren te leven.

Geef dan even een voorbeeld van zo'n legitiem domein met kwalijk subdomein, welk een Let's Encrypt certificaat heeft.
06-08-2018, 22:33 door johanw - Bijgewerkt: 06-08-2018, 22:34
Door Briolet:Geef dan even een voorbeeld van zo'n legitiem domein met kwalijk subdomein, welk een Let's Encrypt certificaat heeft.
Er is een tijdje geweest dat men niet cotroleerde op 0-karakters in domeinnamen. Door een foutje in de dns specs mag dat wel, terwijl vrijwel alle browsers het stuk na de 0 negeren (omdat dat het einde is van een string in C en C++).

Er zijn dus grapjassen geweest die geheel legitiem een domein, zeg bv. "mijndomain.nl" registreren, en dan een certificaat aanvroegen voor "mijndomein.nl.0ing.nl". En dat kregen.
07-08-2018, 06:43 door Anoniem
Door Anoniem: Hoe krijgt men dan "domain shadowing" en het misbruik door Let's Encrypt ten behoeve van Malvertisers uitgeroeid?

Nieuwe kwalijke sub-domeinen die verschijnen onder legitieme domeinen?
Of moeten we daar dan weer mee leren te leven.
Je kan niet via Let's Encrypt subdomeinen creëren, je kan via Let's Encrypt een certificaat aanvragen als je al een subdomein hebt aangemaakt en daar controle over hebt. Je kan Let's Encrypt misbruiken nadat de aanval al geslaagd is. Waarom zie je dit als een probleem van Let's Encrypt en niet van de zwakheden die de aanvaller in staat stelden om dat subdomein om te beginnen aan te maken?
07-08-2018, 07:52 door Anoniem
Niet een tijdje, het kan nog steeds bij zogenaamde gratis clouddiensten. Wil je een voorbeeld, waar ineens jouw subdomein jouw subdomein niet meer kan zijn en je beter betaald "dedicated hosting" kan hebben: https://www.sslcheck.nl/afraid.org en zie https://cryptoreport.websecurity.symantec.com/checker/.

Weer een prachtig voorbeeld, waar gratis niet altijd veilig betekent, ondanks wat de grote Tech bedrijven ons allen wijs willen maken. Als je het zelf niet heb vastgesteld, val je toch niet voor zo'n verhaal.

luntrus
07-08-2018, 09:43 door Briolet - Bijgewerkt: 07-08-2018, 09:49
Door johanw:
Door Briolet:Geef dan even een voorbeeld van zo'n legitiem domein met kwalijk subdomein, welk een Let's Encrypt certificaat heeft.
Er is een tijdje geweest dat men niet cotroleerde op 0-karakters in domeinnamen. Door een foutje in de dns specs mag dat wel, terwijl vrijwel alle browsers het stuk na de 0 negeren (omdat dat het einde is van een string in C en C++).

Er zijn dus grapjassen geweest die geheel legitiem een domein, zeg bv. "mijndomain.nl" registreren, en dan een certificaat aanvroegen voor "mijndomein.nl.0ing.nl". En dat kregen.

Ik herinner het me. Maar is dat een let's encrypt probleem? Als de browser de verkeerde url laat zien, is het toch vooral een browser probleem. En als de browser wel de goede url laat zien, hoef je het certificaat niet meer te controleren om te weten dat je op de verkeerde site zit.

Edit:
Ik zie dat artikel wat je bedoelt: https://www.security.nl/posting/26347/Onderzoeker+publiceert+vals+SSL-certificaat
Maar daar staat bij dat dit inmiddels in alle browsers gepached is. Verder bestond Let's Encrypt nog niet eens ten tijde van dat lek.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.