image

Apple wil levensduur TLS-certificaten verkorten naar 13 maanden

vrijdag 21 februari 2020, 11:34 door Redactie, 9 reacties

In navolging van Google vindt ook Apple dat de levensduur van TLS-certificaten moet worden verkort naar 13 maanden en zal dit ook gaan doorvoeren. Eerder stemde ook de Nederlandse overheidsdienst Logius voor een kortere levensduur. Vanaf 1 september dit jaar zal Apple alleen nog TLS-certificaten accepteren die maximaal 398 dagen geldig zijn. Certificaten met een langere levensduur zal Safari dan blokkeren.

Dat heeft Apple tijdens een bijeenkomst van het CA/Browser (CA/B) Forum in Bratislava bekendgemaakt, zo meldt certificaatuitgever Digicert. Het CA/Browser Forum is een consortium van certificate authorities en ontwikkelaars van browsers, besturingssystemen en andere PKI-applicaties dat zich bezighoudt met het opstellen van regels voor certificaten en certificaatautoriteiten. Op dit moment zijn TLS-certificaten, gebruikt voor het identificeren van websites en opzetten van een beveiligde verbinding, maximaal 825 dagen geldig, wat neerkomt op 2 jaar en 3 maanden.

Vorig jaar augustus pleitte Google er al voor om de levensduur in te korten naar 13 maanden. Het techbedrijf kreeg steun van Apple en certificaatuitgever Let's Encrypt. Volgens Google heeft het verkorten van de levensduur allerlei veiligheidsvoordelen. In het geval van problemen met uitgegeven certificaten zullen die namelijk veel sneller verlopen dan nu het geval is. Daarnaast zorgt de huidige lange levensduur van certificaten ervoor dat gebruikers vergeten hoe of wanneer ze die moeten vervangen.

Google stelde voor dat browsers vanaf maart 2020 de kortere levensduur van certificaten zouden kunnen gaan handhaven. Afgelopen september besloot het CA/Browser Forum over het inkorten van de levensduur te stemmen. Apple, Cisco, Google, Microsoft, Mozilla, Opera en internetbedrijf 360 waren voorstander, alsmede verschillende certificaatuitgevers, waaronder Amazon, Let's Encrypt en de Nederlandse overheidsinstantie Logius, verantwoordelijk voor PKIoverheid.

Negentien certificaatuitgevers waren echter tegen en twee onthielden zich van stemming. Daardoor werd het voorstel niet aangenomen. Toch gaat Apple nu eenzijdig de kortere levensduur vanaf 1 september handhaven. Safari zal certificaten met een levensduur van meer dan 398 dagen niet meer vertrouwen, waardoor gebruikers bij het bezoek van websites met een dergelijk certificaat een waarschuwing te zien krijgen.

Reacties (9)
21-02-2020, 11:39 door Erik van Straten
21-02-2020, 11:43 door Anoniem
Dan zouden de prijzen van de certificaten ook moeten worden gehalveerd*, maar dat zal wel weer niet gebeuren.

*Daar Let's Encrypt gratis is heeft een halvering van de prijzen van hun certificaten weinig zin... :-)
21-02-2020, 12:13 door Erik van Straten - Bijgewerkt: 21-02-2020, 12:16
Door Anoniem: *Daar Let's Encrypt gratis is heeft een halvering van de prijzen van hun certificaten weinig zin... :-)
Let's Encrypt en andere DV-certificaten bieden gebruikers geen enkele mogelijkheid om vast te stellen of een gegeven domeinnaam van de kennelijke organisatie is, waarmee DV certificaten phishing en andere vormen van identiteitsfraude eenvoudig mogelijk maken. Met diefstal (gegevens en/of geld), malware en fake news als gevolg.

Prima als je jouw thuisservertje van een DV-certificaat wilt voorzien. Maar als andere internetters eenvoudig met een lijkt-op (of verlopen/DNS-record gehackte/BGP-gemanipuleerde) domeinnaam gefopt kunnen worden, ben je een hufter als je ze inzet. Ja, een DV certificaat toont met enige zekerheid aan dat jouw browser verbinding heeft met de getoonde domeinnaam, maar meer ook niet. En het probleem is nou juist dat cybercriminelen misbruik maken van het feit dat gebruikers een gegeven domeinnaam, die lijkt op die van jouw servertje, niet kunnen onderscheiden van de echte domeinnaam van jouw servertje. Dat probleem los je JUIST niet op met een DV-certificaat - integendeel. Het heeft een slotje dus het zal wel goed zijn.

DV speelgoedcertificaten zijn dan ook totaal ongeschikt voor websites waar veel bezoekers komen die de domeinnaam niet kennen of kunnen onthouden, en waarvan de authenticiteit belangrijk is i.v.m. getoonde informatie en/of de gegevens die gebruikers daar achterlaten.

Zie ook mijn reacties in https://www.security.nl/posting/645035/Grapperhaus%3A+bestrijding+van+phishing+begint+met+awareness.
21-02-2020, 17:41 door Anoniem
Door Erik van Straten:
Door Anoniem: *Daar Let's Encrypt gratis is heeft een halvering van de prijzen van hun certificaten weinig zin... :-)
Let's Encrypt en andere DV-certificaten bieden gebruikers geen enkele mogelijkheid om vast te stellen of een gegeven domeinnaam van de kennelijke organisatie is, waarmee DV certificaten phishing en andere vormen van identiteitsfraude eenvoudig mogelijk maken. Met diefstal (gegevens en/of geld), malware en fake news als gevolg.

Tja daar heb je nou de negatieve gevolgen van "alles moet https worden" waar ik zovaak op gehamerd heb!
Door die DV certficaten (en Let's encrypt als extreme vorm daarvan) is het hele systeem nutteloos geworden.
Straks moet er weer een extra laag overheen gebouwd worden om te checken of je wel met de juiste organisatie praat.
Dat organisaties er zelf een puinzooi van maken door vele subtiel verschillende 2nd level domeinen te registreren in plaats
van subdomeinen te gebruiken voor hun diverse applicaties dat maakt het allemaal nog erger. Immers als je alles volledig
dicht getimmerd hebt met EV certificaten DAN NOG weet je niet of je wel met het bedrijf praat waar je denkt dat je mee
praat.
21-02-2020, 18:09 door Anoniem
@erik, dan ga je er vanuit dat bezoekers dit onderscheid kunnen maken. Maar dat kunnen ze niet. Sterker nog, browsers tonen default het verschil niet meer. Ik volg wat je zegt, maar in de praktijk werkt dit niet zo.
21-02-2020, 22:58 door Briolet
Door Anoniem: *Daar Let's Encrypt gratis is heeft een halvering van de prijzen van hun certificaten weinig zin... :-)

Waar haal je dat "halveren" vandaan? Een certificaat van Let's Encrypt is nu al slechts 3 maand geldig. Volgens mij is de 398 dagen waar Apple naar toe wil nog steeds langer dan 3 maand.
21-02-2020, 23:48 door Erik van Straten - Bijgewerkt: 21-02-2020, 23:58
Door Anoniem: @erik, dan ga je er vanuit dat bezoekers dit onderscheid kunnen maken. Maar dat kunnen ze niet. Sterker nog, browsers tonen default het verschil niet meer.
Ik weiger om mijn schouders op te halen en blijf aan de bel trekken totdat de situatie verbetert. We kunnen niet met z'n allen roepen dat gebruikers niet op foute links moeten klikken, zonder ze de handvatten te geven om in te zien waarom een link fout is en ze er dus niet op moeten klikken (of waarom deze OK is en klikken veilig is). Natuurlijk zullen er altijd mensen zijn die dan toch nog op links met valse domeinnamen klikken, maar dat aantal mensen kan omlaag. We moeten beter ons best doen aan de serverzijde.

En daarbij moeten we een stap verder denken dan we nu doen. Als een groep mensen een organisatie kent aan de hand van hun domeinnaam (zoals security.nl, tweakers.net, bol.com, wikipedia.org, ...), zal die groep mensen niet snel gefopt worden met een afwijkende domeinnaam. Vooral als er voor cybercriminelen weinig te halen valt, kunnen dergelijke sites wellicht volstaan met een DV-certificaat. Maar voor sites die we zelden bezoeken, of waar we voor de eerste keer naartoe gestuurd worden, geldt dit niet - een gegeven domeinnaam kan (tenzij duidelijk herkenbaar zoals *.overheid.nl) net zo goed echt als vals zijn.

Aangezien de meeste fake sites DV-certificaten gebruiken, helpt ook het certificaat niet om het onderscheid te kunnen maken (nadat de gebruiker de pagina geopend heeft), zeker niet als legitieme grotere sites ook DV-certificaten gebruiken. Het veiligst zou het zijn als DV-certificaten geheel niet zouden bestaan, of als browsers een indicatie van de betrouwbaarheid van de authenticiteit zouden tonen.

Overigens las ik net dat Let's Encrypt heeft ingezien dat hun DNS-gebaseerde authenticatie toch niet zo betrouwbaar was als velen (ook op deze site) tot nu toe beweerden, zie https://letsencrypt.org/2020/02/19/multi-perspective-validation.html. Daarbij verwijst Let's Encrypt naar onderzoek uit 2018 (dat ik nog niet kende) waarin wordt aangetoond dat DNS-gebaseerde certificaatuitgifte kan worden misleid middels BGP attacks: https://www.usenix.org/conference/usenixsecurity18/presentation/birge-lee. Mijn bron: https://www.heise.de/newsticker/meldung/Let-s-Encrypt-fuehrt-mehrfache-Verifikation-ein-4665827.html.

Maar zelfs meerdere DNS-routes helpen niet als bijv. netwerkapparatuur bij een hostingprovider gehijacked is door cybercriminelen of geheime diensten: als zo'n aanvaller zich toch tussen de bedoelde server en de DNS-checkers van een DV-certificaatprovider weet te wurmen, kan zij namens die server een DV-certificaat aanvragen. En dat in no time. En meteen daarna (desgewenst selectief) inzetten. Zonder iets op de betreffende server zelf te hoeven wijzigen.

Maar nogmaals, de betrouwbaarheid van DV-certificaten is niet mijn grootste zorg: dat is dat gebruikers op basis van de meeste domeinnamen (indien zij deze niet uit het hoofd kennen) geen idee hebben of deze juist wel of juist niet van de kennelijke organisatie is. Waarbij cybercriminelen steeds beter hun best doen om je ervan te overtuigen dat een valse domeinnaam echt van een gepaalde organisatie is. Gezien de stijgende aantallen slachtoffers slagen zij daar goed in; achteroverleunen is geen optie als we dit tij willen keren.

Dingen die we onder meer zouden kunnen doen:
1) Verstandiger domeinnamen kiezen (bijv. niet werkenbijexample.com maar werkenbij.example.com);
2) Bestaande stomme domeinnamen laten redirecten naar verstandige domeinnamen (zoals hierboven, maar bijv. ook communicatierijk.nl naar communicatierijk.overheid.nl);
3) Daarna gebruikers "opvoeden" op dit punt;
4) Webbrowsers een indicatie van de betrouwbaarheid van de authenticatie laten tonen (bijv. "voldoende voor internetbankieren", medische gegevens, etc);
5) In webbrowsers eenvoudiger en mensvriendelijker toegang tot aanvullende gegevens -in certificaten op te nemen- van een organisatie beschikbaar maken, waaronder vestigingsadres, KVK-nummer, telefoonnummer etc. - natuurlijk gecombineerd met punt 4 om de betrouwbaarheid te zien waarmee de certificaatuitgever deze gegevens heeft gecheckt. Nb. een zich misdragende certificaatuitgever kan dan ook gestraft worden met dit systeem i.p.v. meteen geroyeerd te worden - een maatregel die zelden snel genomen wordt vanwege de grote collateral damage;
6) Een of meer registers van bekende domeinnamen opzetten, gecombineerd met aanvullende identificerende gegevens (zo mogelijk aangevuld met gebruikerservaringen m.b.t betrouwbaarheid van de eigenaar). Vervolgens gebruikers de keuze geven om -gegeven een domeinnaam- simpel en snel op te zoeken (in een register naar keuze) of dit een bekende domeinnaam is of niet (bijv. recentelijk geregistreerd of van eigenaar veranderd, wat de betrouwbaarheid flink hoort te verlagen). In elk geval moet het (nog) niet voorkomen van ern domeinnaam in zo'n register een sterke aanwijzing zijn dat er waarschijnlijk iets niet pluis is - en je er zeker geen gevoelige gegevens op moet invoeren.
23-02-2020, 15:22 door Anoniem
Door Erik van Straten:Dingen die we onder meer zouden kunnen doen:
1) Verstandiger domeinnamen kiezen (bijv. niet werkenbijexample.com maar werkenbij.example.com);
.
.
.

Verontrustend dat adviezen die ik begin jaren 90 al opschreef in een artikel voor een regionaal blad nog steeds aandacht behoeven.

Maar bewustzijn is ook niet alles. Iedereen weet dat het gevaarlijk is om berichtjes te lezen en versturen terwijl je rijdt. Maar mensen blijven dat doen,met smoezen dat het nu wel even kan; dat het niet voor hen geldt omdat zij dat wel veilig kunnen doen; omdat anderen het toch ook doen; omdat niemand er toch last van heeft.
Datzelfde gedrag zie je bij phishing. "Ja, ik dacht wel dat die site niet goed was, maar wat moet iemand nu met mijn login gegevens? Ze zijn niet van de bank, of zo."

Peter
23-02-2020, 19:28 door Erik van Straten
Door Anoniem (Peter): Iedereen weet dat het gevaarlijk is om berichtjes te lezen en versturen terwijl je rijdt. Maar mensen blijven dat doen,met smoezen dat het nu wel even kan; dat het niet voor hen geldt omdat zij dat wel veilig kunnen doen; omdat anderen het toch ook doen; omdat niemand er toch last van heeft.
Datzelfde gedrag zie je bij phishing.
Ik twijfel eraan of dat hetzelfde gedrag is. Bij phishing word je om de tuin geleid. Op dat moment besef je niet dat je iets verkeerd doet, in elk geval laat niemand zich opzettelijk phishen. Appen in de auto doe je bewust.

Door Anoniem (Peter): "Ja, ik dacht wel dat die site niet goed was, maar wat moet iemand nu met mijn login gegevens? Ze zijn niet van de bank, of zo."

Peter

Een deel van een comment van ene Dilbert, waaruit blijkt dat een phishing mailtje tot een fikse ransomware kan leiden (https://arstechnica.com/information-technology/2020/02/a-us-gas-pipeline-operator-was-infected-by-malware-your-questions-answered/?comments=1&post=38660092):
I consulted for a medium size IT shop when they were hit by ransomware. They had a segmented network, and account cred security that wasn't bad (but no 2FA!), and a firewall with a ruleset that made sense, and ACLs that made sense. None of that helped them when an IT worker's password got phished (he entered it on a website following a link that looked legit - the usual) and that worker had access to VPN. The attackers pushed a bogus windows update through WSUS to every server and PC on the network. It was that update that encrypted the disks, in the middle of the night during the standard maintenance window. IT knew immediately what was going on, but by the time they could act it was all over.

D2D backups got encrypted too. What saved them was offline backups. They were up and running in a couple of days, with a hard lesson they learned. They are implementing 2FA and some other measures.

Check de domeinnaam; alles in de nepsite kan identiek zijn aan de echte site! En reken je niet rijk met 2FA; een nepsite kan met jouw user-ID, wachtwoord en 2FA code zich voordoen als jou op de echte site. Alleen nieuwe inlogmethodes als WebAuthn helpen je doordat het protocol de domeinnaam checkt - mits je al eerder op zo'n domein hebt ingelogd. ...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.