image

Logius laat 3.000 UZI-certificaten in zorgsector vervangen

donderdag 5 september 2019, 13:22 door Redactie, 9 reacties

Logius laat 3.000 UZI-servercertificaten in de zorgsector vervangen omdat ze niet meer aan de eisen voldoen, zo laat de overheidsinstantie aan Security.NL weten. Eerder dit jaar werd bekend dat certificaatautoriteiten een fout hadden gemaakt bij het genereren van certificaten.

De standaarden voor certificaten verplichten dat die over een 64-bit serienummer moeten beschikken. De certificaatautoriteiten hebben echter certificaten uitgegeven die effectief over een 63-bit serienummer beschikten. Dit kwam door een standaardinstelling van de gebruikte uitgiftesoftware EJBCA. Vanwege de fout werd eerder al besloten om duizenden PKIoverheid-certificaten te vervangen. Overheidsdiensten gebruiken deze certificaten voor verschillende zaken, zoals versleutelde verbindingen voor websites, authenticatie op afstand, elektronische handtekeningen en versleuteling van elektronische berichten.

In maart stelde Logius ook vast dat UZI-servercertificaten die in de zorgsector worden gebruikt niet aan de strengere uitleg van de eisen voldeden. Het UZI-register (Unieke Zorgverlener Identificatie register) is de organisatie die de unieke identificatie van zorgaanbieders in de zorg mogelijk maakt. De organisatie verstrekt UZI-passen aan zorgverleners. Dit is een identificatie- en authenticatiemiddel om medische gegevens uit te wisselen en de identificatie van de patiënt vast te stellen.

Naast de UZI-pas geeft het UZI-register ook servercertificaten uit. De certificaten worden gebruikt voor het opzetten van beveiligde verbindingen en maken het mogelijk voor zorgaanbieders om aan te tonen dat het systeem bij hen hoort. Nadat was vastgesteld dat de UZI-servercertificaten niet aan de eisen meer voldeden heeft het UZI-register met toestemming van Logius besloten om de in omloop zijnde servercertificaten via natuurlijk verloop uit te faseren. De laatste certificaten die niet aan de eisen voldoen zouden uiterlijk 22 maart 2020 verlopen.

"Onlangs hebben browserpartijen om een update van het vervangingsplan gevraagd, met specifieke vraag over de UZI-certificaten. Hoewel deze certificaten niet voor gebruik in internetverkeer zijn uitgegeven, is het wel mogelijk ze voor internetverkeer te gebruiken. Naar aanleiding van deze vraag zijn de UZI-certificaten nader onderzocht en bleek dat deze certificaten ook moeten worden vervangen", aldus een woordvoerster van Logius tegenover Security.NL.

In totaal gaat het om 3.000 certificaten die voor 1 oktober moeten zijn vervangen. Organisaties waarvan de certificaten moeten worden vervangen worden door hun certificaatverstrekker geïnformeerd. Logius laat verder weten dat veiligheid van het uitwisselen van (medische) gegevens in de zorg niet in het geding is geweest.

Reacties (9)
05-09-2019, 13:51 door Anoniem
En de complottheorieën vliegen je weer om de oren!
05-09-2019, 14:20 door Tha Cleaner
Door Anoniem: En de complottheorieën vliegen je weer om de oren!
Waarom?
Certificaten voldoen niet aan de standaard, dus moeten ze vervangen worden. Daarom is er juist een standaard bedacht
05-09-2019, 15:06 door Anoniem
Pikant detail is dus dat dit aan het licht kwam omdat al deze certificaten al een half jaar geleden teruggetrokken moesten worden doordat het serienummer te kort was. Nu, zo'n 6 maanden later, heeft PKIOverheid pas zicht op deze certificaten en valt op dat ze op nog meer punten niet voldoen.
05-09-2019, 15:43 door Anoniem
En de complottheorieën vliegen je weer om de oren!

Waar heb je het over ?
05-09-2019, 17:57 door Anoniem
Beste mensen,

Het ligt allemaal wat genuanceerder.
De serienummers zijn allemaal 64 bits. Ook die vermeende 63 bits serienummers. Je kan namelijk helemaal geen 63 bits serienummers genereren. Dat zou betekenen dat de stringlengte 63 bits gemaakt moet worden. En dat past niet in de standaarden van 2 tot de macht n serie.

Hier is iets anders aan de hand.
Er is vastgesteld dat serienummers 64 bits moet zijn.
Er is vastgesteld dat een serienummer niet negatief mag zijn. En daarmee ligt de eerste bit vast.
Dat betekent dat de entropie van het 64 bit serienummer een 63 bit entropie heeft.
Nu is er een regeltjes fundamentalist bij (ik dacht Mozilla) die de interpretatie oplegt aan iedereen dat de serienummer entropie 64 bits moet zijn en dat 63 bits entropie dus te kort is. Op basis van deze interpretatie dreigt een CA die 64 bit serienummers gebruikt door browserpartijen (niet allemaal) als onbetrouwbaar bestempeld.

Ten overvloede
64 bit serienummers zijn niet onveilig.
64 bit serienummers zijn niet non-compliant.
64 bit serienummer entropie is een interpretatie.

Ik heb veel respect voor browserpartijen. Zeker als die veiligheid nastreven.
Ik heb weerstand tegen interpretatiedwang. Dit gaat ten koste van de souvereiniteit van en land of een compliant leverancier.
Ik meen dat het CAB Forum er beter aan doet om de Europese Vertrouwenslijsten onverkort in hun publieke trust stores aan te brengen (daarover zijn wettelijke besluiten genomen).
Als men dat niet doet (en dat blijkt), dan mag wat mij betreft de vertrouwenswetten (eIDAS) zodanig worden gewijzigd dat de opname van de Europese Vertrouwenslijsten verplicht wordt. Net zoals ook Amerikaanse partijen moeten voldoen aan de AVG als zij in Europa zaken willen doen.
05-09-2019, 18:09 door Anoniem
Door Anoniem:
En de complottheorieën vliegen je weer om de oren!

Waar heb je het over ?
sorry, deze reactie is in een verkeerde item terechtgekomen!
05-09-2019, 20:45 door Anoniem
Door Anoniem: Beste mensen,

Het ligt allemaal wat genuanceerder.
De serienummers zijn allemaal 64 bits. Ook die vermeende 63 bits serienummers. Je kan namelijk helemaal geen 63 bits serienummers genereren. Dat zou betekenen dat de stringlengte 63 bits gemaakt moet worden. En dat past niet in de standaarden van 2 tot de macht n serie.

Hier is iets anders aan de hand.
Er is vastgesteld dat serienummers 64 bits moet zijn.
Er is vastgesteld dat een serienummer niet negatief mag zijn. En daarmee ligt de eerste bit vast.
Dat betekent dat de entropie van het 64 bit serienummer een 63 bit entropie heeft.
Nu is er een regeltjes fundamentalist bij (ik dacht Mozilla) die de interpretatie oplegt aan iedereen dat de serienummer entropie 64 bits moet zijn en dat 63 bits entropie dus te kort is. Op basis van deze interpretatie dreigt een CA die 64 bit serienummers gebruikt door browserpartijen (niet allemaal) als onbetrouwbaar bestempeld.

Dat is een goede maar incomplete samenvatting. Het feit dat er slechts 63 entropie bits zaten in de 64 bits serienummers kwam naar voren bij het doorlichten van DarkMatter, een CA uit de Verenigde Arabische Emiraten met een dubieuze reputatie - nl als leverancier van man-in-the-middle afluister certificaten voor de overheden daar.
De oorzaak bleek te zitten in een default instelling van veel gebruikte software - en dus waren er meer CAs die deze fout gemaakt hadden.
De 63/64 serial is een belangrijk argument geworden waarom DarkMatter verwijderd kon/moest worden als CA - alleen daarmee is de mogelijk om coulant te zijn jegens andere (niet dubieuze) CAs met hetzelfde probleem zeer beperkt geworden.


Ten overvloede
64 bit serienummers zijn niet onveilig.
64 bit serienummers zijn niet non-compliant.
64 bit serienummer entropie is een interpretatie.

Iedereen is het er wel over eens dat puur qua security het een extreem marginaal probleem is.
De 'minimaal 64 bit entropie' is uiteindelijk toch echt wel de intentie van de standaard , ook al was het een slecht omschreven en technisch marginaal punt.

Alleen hier is dit hele kleine technische punt het breekijzer geworden om een politieke keuze te dragen en heeft daarmee een niet-negeerbaar gewicht gekregen.

We zien niet zo vaak dat een complex verhaal over de 64e bit die rol krijgt - maar het fenomeen dat een objectief gezien vrij klein aspect het formele breekpunt wordt om een op bredere maar meer fuzzy gronden genomen besluit te rechtvaardigen komt natuurlijk veel vaker voor.
Soms bij RFPs , soms in een (natuurlijk al totaal verzuurde ) klant-leverancier relatie waar dan een klein maar objectief non-compliant punt waanzinnig hoog escaleert, of gewoon bij mensen die klaar zijn met een persoonlijke (of zakelijke) relatie.


Ik heb veel respect voor browserpartijen. Zeker als die veiligheid nastreven.
Ik heb weerstand tegen interpretatiedwang. Dit gaat ten koste van de souvereiniteit van en land of een compliant leverancier.
Ik meen dat het CAB Forum er beter aan doet om de Europese Vertrouwenslijsten onverkort in hun publieke trust stores aan te brengen (daarover zijn wettelijke besluiten genomen).
Als men dat niet doet (en dat blijkt), dan mag wat mij betreft de vertrouwenswetten (eIDAS) zodanig worden gewijzigd dat de opname van de Europese Vertrouwenslijsten verplicht wordt. Net zoals ook Amerikaanse partijen moeten voldoen aan de AVG als zij in Europa zaken willen doen.

Dat is een heel lastige politieke discussie, maar ik heb zeker geen onbegrensd vertrouwen in Europese lijsten.
rock <=> hard place
05-09-2019, 20:46 door Anoniem
Door Anoniem:
Door Anoniem:
En de complottheorieën vliegen je weer om de oren!

Waar heb je het over ?
sorry, deze reactie is in een verkeerde item terechtgekomen!

Oh, ik dacht dat het een voorschot was op het onvermijdelijke vervolg , want de voorgaande artikelen over dit onderwerpen kregen vrij snel die inbreng.
08-09-2019, 09:32 door Anoniem
@Anoniem 05-09-2019 20:45

Tja.
Een maatregel doorvoeren om een ongewenste CA te kunnen verwijderen. Er zal altijd wel sprake zijn van 'een foute CA'. Zeker als er een staat ondersteund/geholpen wordt. Als je daar een technisch argument bij zoekt, waar eindigt dat dan. En wie mag dan de beslissing nemen om daarmee ook overige CA's het vertrouwen te ontzeggen. En met welk gevolg van de CA's en/of de klanten van de CA's. Klanten die vaak ook kritieke infrastructuren beveiligen met certificaten van zo'n onschuldig en niet meer vertrouwde CA.

Als browserpartijen er met hun beslissingen zo ongenuanceerd in zitten, dan worden de browserpartijen een risico voor de maatschappij. Die hoeven niet te leven met de gevolgen van zo een beslissing.

Ongeacht of een beslissing correct is voor het vakgebied, moet je naar mijn mening altijd naar de gevolgen van zo'n beslissing kijken. De Nederlandse overheid heeft dat met de DigiNotar crisis heel goed gedaan. In termen van vertrouwen in DigiNotar had DigiNotar overal onmiddellijk uit de vertrouwens stores moeten zijn verwijderd. Dat is niet gebeurd. Men heeft daarmee gewacht tot de gevolgen voor Nederland ingeperkt waren. Ook Microsoft heeft zich heel verantwoordelijk gedragen (op verzoek van Nederland DigiNotar later uit de trust store gehaald). De gevolgschade voor Nederland is overzienbaar gebleven. DigiNotar bestaat niet meer. Dus overheden kunnen wel degelijk snelle en goede besluiten nemen.

Mozilla en Google hebben zich toen naar mijn mening onverantwoord gedragen. Alleen gedreven door eigen belang en fanatisme.

Op de CA's die op de Europese vertrouwenslijsten staan, wordt goed toezicht gehouden. In Nederland heel goed. Het kan best zo zijn dat in bepaalde Europese landen dat toezicht nog niet optimaal is. Dat kan het alleen maar worden als je ook vertrouwen kan hebben in het hele stelsel. Ook de stabiliteit van de bestaande CA's. En daar past naar mijn mening geen eigen belang en fanatieke houding van browser partijen bij.

Nogmaals. Ik heb heb echt véél waardering voor de browserpartijen. Ze mogen wat mij betreft best de technische normen stellen (die dan door Europa kan worden geadopteerd). Maar ze mogen niet om bedenkelijke argumenten CA's disrupten.

Daarom moet naar mijn mening wettelijk verplicht de vertrouwenslijsten van Europa in de publieke trust stores van de browsers worden aangebracht.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.