Computerbeveiliging - Hoe je bad guys buiten de deur houdt

public key certificate

07-11-2018, 10:59 door Anoniem, 19 reacties
Weet iemand wat de reden is dat de overheid certificaten van KPN en QuoVadis Trustlink BV gebruikt bij bijv. overheid.nl en belastingdienst.nl vertrouwen ze certificaatautoriteiten als Comodo en DigiCert niet?
Reacties (19)
07-11-2018, 13:06 door Anoniem
Overheid gebruikt PKIo certificaten.
https://www.pkioverheid.nl
07-11-2018, 13:25 door Anoniem
iets te maken met DigiNotar misschien?
07-11-2018, 13:25 door Anoniem
Door Anoniem: Weet iemand wat de reden is dat de overheid certificaten van KPN en QuoVadis Trustlink BV gebruikt bij bijv. overheid.nl en belastingdienst.nl vertrouwen ze certificaatautoriteiten als Comodo en DigiCert niet?

Dat zal eerder te maken hebben met raamwerkcontracten, preferred suppliers e.d. dan dat daar een heel uitgesproken opinie over de betrouwbaarheid van andere opties uit af te leiden valt.

Bij overheden en grote bedrijven moet alles op factuur, met inkoopvoorwaarden vaak via een centrale inkoop afdeling.
Dan is een webbased buitenlandse reseller met creditcard en paypal helemaal niet zo handig als dat die is voor een particulier of winkelier met eenmanszaak.
07-11-2018, 14:15 door Anoniem
De reden is veel eenvoudiger,
deze partijen geven SSL certificaten uit vanuit het PKIoverheid stelsel, dat beheert wordt door Logius en als root de "Root staat der Nederlanden" kent. zie https://www.pkioverheid.nl/ voor de hele Hiërarchie.

Dit betekend simpelweg dat de beheersmaatregelen die gelden voor deze certificaten onder beheer van de overheid zijn en dus is het een logische keuze.
07-11-2018, 14:28 door Anoniem
De overheid gebruikt geen certificaten van KPN en QuoVadis maar gebruikt certificaten van de "Staat der Nederlanden Root CA G2"
In een diepere trust mogen hieraan gekoppelde certificaten worden uitgegeven door deze 2 geselecteerde partijen.

KPN en QuoVadis staan hierbij onder super super super streng toezicht van de PKI-overheid toetsingsorganisatie. Want ze willen deze absoluut niet verliezen.

Voordeel van eigen certificaten is dat je jezelf moet vertrouwen. Als je andere certificaten gebruikt moet je die andere partij vertrouwen? Hoe goed ken je ze? Er zijn allerlei redenen te verzinnen dat je geen externe certificaten vertrouwt zodra er gevoelige informatie overheen gaat.

De garantie van vertrouwelijkheid en integriteit wordt veel beter geborgd zodra je zelf je certificaten kunt uitgeven. Diginotar heeft dit ernstig verprutst. (Als je leest wat daar gebeurt is snap je ook meteen dat de overheid dit absoluut wil voorkomen.
Ook Symantec is niet te vertrouwen op het gebied van certificaten en vandaar dat deze binnenkort ook uit de browsers worden verwijderd. (planning was al eerder maar er zijn nog grote websites die nog niet gemigreerd zijn van Symanctec certificaten naar een andere).

Partijen als Comodo, e.a. doen het vast heel goed maar hoe zeker weet je dat die niet gehackt zijn door de NSA/Russen/Chinezen/GCHQ, e.d.
De NL-overheid weet zeker dat de certificaten van de "staat der Nederlanden" niet gehackt zijn en daarom dus veilig.
07-11-2018, 15:12 door Anoniem
Het zijn simpel door de overheid goedgekeurde dienstverleners voor dat doel.
07-11-2018, 15:32 door Anoniem
Er zijn allerlei redenen te verzinnen dat je geen externe certificaten vertrouwt zodra er gevoelige informatie overheen gaat.

Dus Rabobank.nl waarmee je geldzaken doet is ook niet 100% te vertrouwen omdat ze DigiCert gebruiken?
07-11-2018, 15:45 door Tha Cleaner
Door Anoniem: Weet iemand wat de reden is dat de overheid certificaten van KPN en QuoVadis Trustlink BV gebruikt bij bijv. overheid.nl en belastingdienst.nl vertrouwen ze certificaatautoriteiten als Comodo en DigiCert niet?
Het zijn niet helemaal standaard PKI Certificaten vanuit de CA leverancier. Het is een speciale root, PKI Overheid. Hiermee heeft de overheid een eigenlijk Certificaat chain, maar deze kan beheerd worden door 3de partijen.

Door Anoniem: iets te maken met DigiNotar misschien?
Niet direct, maar DigiNotar kon wel heel gemakkelijk verwijderd worden in de certificaat chain door de beheerders hiervan,
07-11-2018, 15:58 door Anoniem
Door Anoniem: De overheid gebruikt geen certificaten van KPN en QuoVadis maar gebruikt certificaten van de "Staat der Nederlanden Root CA G2"
De NL-overheid weet zeker dat de certificaten van de "staat der Nederlanden" niet gehackt zijn en daarom dus veilig.

Het nut hiervan is betrekkelijk zolang de client (de browser) deze policy niet kan weten...
Een browser zou onmiddelijk moeten gaan hinniken als hij op een site van de Nederlandse overheid komt met een certificaat wat niet door die root gesigned is, maar browsers hebben die info niet.
(ze weten niet of een site van de Nederlandse overheid is, EN ze weten niet dat die altijd een dergelijk certificaat moeten hebben)

Dat is de makke van het "vertrouwde uitgever" systeem. Als je ERGENS en uitgever hebt die niet te vertrouwen is ligt het hele systeem op zijn bek.
Dat is ook de reden dat er zo fanatiek wordt omgegaan met uitgevers die fouten gemaakt hebben.
08-11-2018, 10:13 door Anoniem
wel raar idd als je bijv. naar werkenvoornederland.nl gaat is het een Comodo certificaat als je doorklikt om te solliciteren waarbij je al je gegevens moet invoeren zoals BSN is het weer een Let's Encrypt certificaat
08-11-2018, 12:44 door Anoniem
Door Anoniem:
Er zijn allerlei redenen te verzinnen dat je geen externe certificaten vertrouwt zodra er gevoelige informatie overheen gaat.

Dus Rabobank.nl waarmee je geldzaken doet is ook niet 100% te vertrouwen omdat ze DigiCert gebruiken?
100% vertrouwen bestaat überhaupt niet. En niemand zegt dat.
19-11-2018, 21:12 door Anoniem
Weet iemand hoe dit zit met de Patriot Act 70% van alle TLS verkeer loopt door US bedrijven zoals Digicert Comodo enz.
kan de Patriot Act bedrijven als digicert dwingen om de steutel te overhandigen?
20-11-2018, 11:06 door Anoniem
En daarom hebben we als Nederland dus de Staat der Nederlanden - root CA.
We zijn als land daarbij erg bij gebaat want dat betekent dat je voor de beveiliging van je vitale infrastructuur niet afhankelijk hoeft te zijn van derden.

Voorheen hadden we er als NL zelfs 2, maar diginotar heeft verzaakt.

NL is heel bang om de Staat der Nederlanden als Root CA te verliezen en daarom zijn de controles (Audit) op de PKI-overheid ook erg streng en frequent.

De Patriot ACT kan daar dus niet op ingrijpen.
In theorie ook niet op de certicicaten want daarmee zou het gehele internet vallen qua vertrouwen.
Uit de slides van Snowden zie je wel dat de NSA tls-interceptie doet met echte certicaten waardoor het lijkt dat je daadwerkelijk een secure verbinding maakt met een partij terwijl er wel een MitM (Man in the Middle) werd uitgevoerd.

Dat is waarschijnlijk een van de redenen dat Symantec haar bevoegdheid verliest en dat alle door die partij uitgegeven certificaten worden ingetrokken.
20-11-2018, 12:45 door Anoniem
Lees hier: https://www.ubs.com/global/en/patriotactcertificate.html

In de Global USA PATRIOT Act betekent USA "Unifying and Strengthening America".
Men kan dus kiezen voor zo'n certificaat of dat van een ander land.

Trust is hier een cruciaal begrip geworden en dat is nogal aan corrosie onderhevig de laatste tijd,
wat betreft KYC ofwel "know your customer" en ook op het vlak van de AMLA -
de anti-money-laundering act. (Wie financiert wie?).

Denk ook aan de drempelverlaging ontstaan door de gratis Let's Encrypt certificering en zwakheden betreft ciphers,
opzettelijke omkeringen met zwakke ciphers eerst, enz.

De huidige toestand is mede door recentere ontwikkelingen steeds meer een van "security through obscurity" geworden.
Men voelt zich veilig, omdat men eenvoudigweg niet op de hoogte is van veel nog onbekende onveiligheid.
20-11-2018, 13:23 door Anoniem
Door Anoniem: Weet iemand hoe dit zit met de Patriot Act 70% van alle TLS verkeer loopt door US bedrijven zoals Digicert Comodo enz.
kan de Patriot Act bedrijven als digicert dwingen om de steutel te overhandigen?

Een CA heeft niet de beschikking over de prive sleutel zoals deze aan de aanvragerkant wordt gegenereerd. De enige sleutel die naar de CA gaat is de publieke sleutel en die is publiek...
20-11-2018, 14:25 door Anoniem
Door Anoniem:
Door Anoniem: Weet iemand hoe dit zit met de Patriot Act 70% van alle TLS verkeer loopt door US bedrijven zoals Digicert Comodo enz.
kan de Patriot Act bedrijven als digicert dwingen om de steutel te overhandigen?

Een CA heeft niet de beschikking over de prive sleutel zoals deze aan de aanvragerkant wordt gegenereerd. De enige sleutel die naar de CA gaat is de publieke sleutel en die is publiek...

Risico is wel dat de Patriot Act een CSP zou kunnen dwingen om nep-certificaten uit te geven waarmee verkeer kan worden afgevangen. Maar dat gaat wel heel ver (OK, zo werkt het internet in China wel natuurlijk, en nog een heleboel andere landen die liever niet hebben dat hun burgers aan vrije nieuwsgaring doen).
20-11-2018, 15:07 door Tha Cleaner
Door Anoniem: En daarom hebben we als Nederland dus de Staat der Nederlanden - root CA.
We zijn als land daarbij erg bij gebaat want dat betekent dat je voor de beveiliging van je vitale infrastructuur niet afhankelijk hoeft te zijn van derden.

Voorheen hadden we er als NL zelfs 2, maar diginotar heeft verzaakt.
Ik zou als ik jouw was even verdiepen hoe de "Nederland dus de Staat der Nederlanden - root CA" in elkaar zit. Want je "voorheen hadden we er zelf 2 icm met diginotar" klopt helemaal niet. Met de root CA is zelf niet zoveel veranderd door diginotar. Oa KPN en Quovadis bieden beiden certificaten aan uit de Staat der Nederlanden.

NL is heel bang om de Staat der Nederlanden als Root CA te verliezen en daarom zijn de controles (Audit) op de PKI-overheid ook erg streng en frequent.
De CA reken ze niet kwijt hoor. Ze hebben dit zelf in beheer. Echter het vertrouwen kan wel een probleem zijn/worden.
21-11-2018, 08:57 door Anoniem
De Overheid heeft met behulp van de AIVD en Logius (ministerie van Binnenlandse Zaken) een eigen certificaat ontwikkeld en gebruikt deze.
De Informatie wat die jij hebt verkregen is valse of je slachtoffer van een MITM en wordt geredirect naar een andere website.
Want over welke website van de overheid heb je het over?
21-11-2018, 09:53 door Tha Cleaner
Door Anoniem: De Overheid heeft met behulp van de AIVD en Logius (ministerie van Binnenlandse Zaken) een eigen certificaat ontwikkeld en gebruikt deze.
De Informatie wat die jij hebt verkregen is valse of je slachtoffer van een MITM en wordt geredirect naar een andere website.
Want over welke website van de overheid heb je het over?

De overheid heeft inderdaad een eigen root CA ontwikkeld. Maar de zelfde overheid gebruikt ook wel eens 3de partij certificaten. Dit hoeft dus helemaal heen vals of MITM te zijn.
Gelukkig wordt er wel steeds meer op gestuurd om de PKI Overheid te gebruiken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.