Security Professionals - ipfw add deny all from eindgebruikers to any

PKIoverheid TLS-certificaten

03-08-2021, 20:53 door Anoniem, 5 reacties
Nederlandse overheid stopt met uitgifte publiek vertrouwde TLS-certificaten.


Is een Extended Validation Certificate niet de oplossing nu ze stoppen met PKIoverheid TLS-certificaten?
En waar moet je voor opletten als je straks inlogt op DigiD? eerst de SHA-1 checken van de TLS-certificaat?


Secure browser connections can be intercepted and decrypted
by authorities who spoof the authentic site's certificate. But
the authentic site's Secure Hash Algorithm CANNOT be duplicated!
Reacties (5)
03-08-2021, 22:21 door Anoniem
Door Anoniem: Nederlandse overheid stopt met uitgifte publiek vertrouwde TLS-certificaten.


Is een Extended Validation Certificate niet de oplossing nu ze stoppen met PKIoverheid TLS-certificaten?
En waar moet je voor opletten als je straks inlogt op DigiD? eerst de SHA-1 checken van de TLS-certificaat?


Secure browser connections can be intercepted and decrypted
by authorities who spoof the authentic site's certificate. But
the authentic site's Secure Hash Algorithm CANNOT be duplicated!
Als je toch paniek wil schoppen, schrijf dan tenminste in het Nederlands! Het gaat over Nederlandse certificaten op Nederlandse websites!
03-08-2021, 22:25 door Anoniem
Is een Extended Validation Certificate niet de oplossing nu ze stoppen met PKIoverheid TLS-certificaten?
Zeker.


En waar moet je voor opletten als je straks inlogt op DigiD? eerst de SHA-1 checken van de TLS-certificaat?

Je browser kan zelf bepalen of een certificaat veilig is waardoor je niet de hash zelf hoeft te checken.
In je browser worden alleen certificate authorities toegevoegd die aan hoge veiligheidsnormen moeten voldoen, op last van de security gemeenschap, maar ook van de bigtechs. Als een authority geen goede veiligheidsnormen heeft kan google de authority uit de browser halen. Alleen certificaten die gesigned zijn door deze specifieke authorities zijn geldig binnen een timeframe.

Met deze set aan vertrouwde authorities kan jouw browser automatisch bepalen of een certificaat te vertrouwen is en hoef je dus niet zelfstandig de hash te checken.

Mogelijke aanval scenario's:
1) Malware voegt een eigen certificate authority toe aan je browser. Maar goed, als malware een cert-authority op je pc kan toevoegen ben je toch al het haasje.
2) Je voegt zelf per ongeluk een certificate authority toe die niet trusted is: Je moet wel heel vaak op "weet je het zeker" klikken, doe je niet zomaar
3) Een ander certificate authority geeft opnieuw een certificaat uit voor hetzelfde domein. Als bad-actor dit certificaat heeft en een MITM-positie heeft is het mogelijk om een neppe website te serveren en je credentials te jatten. Maar een MITM-positie en een geldig certificaat is een combo die je niet zomaar hebt. Bovendien verplichten de bigtechs dat elk certificaat dat een authority maakt in een CT-log (certificate transparency) log komt. Hiermee kan iedereen checken welke certificaten er worden uitgegeven door wie en voor welk domein. Dit mechanisme is een krachtige maatregel tegen deze aanval.
04-08-2021, 09:38 door Erik van Straten
Door Anoniem: Met deze set aan vertrouwde authorities kan jouw browser automatisch bepalen of een certificaat te vertrouwen is en hoef je dus niet zelfstandig de hash te checken.
Ik vermoed dat de TS de hash van het certificaat wil vergelijken met een eerder gecheckte en onthouden waarde (of met een hash zoals te vinden op sites als cert.sh en virustotal.com). Daar is iets voor te zeggen, ware het niet dat je op smartphones zo'n hash zelden zichtbaar kunt maken en certificaten regelmatig vervangen moeten worden vanwege de steeds kortere geldigheidsduur.

Door Anoniem: Mogelijke aanval scenario's:
1) Malware voegt een eigen certificate authority toe aan je browser. Maar goed, als malware een cert-authority op je pc kan toevoegen ben je toch al het haasje.
2) Je voegt zelf per ongeluk een certificate authority toe die niet trusted is: Je moet wel heel vaak op "weet je het zeker" klikken, doe je niet zomaar
3) Een ander certificate authority geeft opnieuw een certificaat uit voor hetzelfde domein. Als bad-actor dit certificaat heeft en een MITM-positie heeft is het mogelijk om een neppe website te serveren en je credentials te jatten. Maar een MITM-positie en een geldig certificaat is een combo die je niet zomaar hebt. Bovendien verplichten de bigtechs dat elk certificaat dat een authority maakt in een CT-log (certificate transparency) log komt. Hiermee kan iedereen checken welke certificaten er worden uitgegeven door wie en voor welk domein. Dit mechanisme is een krachtige maatregel tegen deze aanval.
Er zijn er veel meer, en je vergeet de m.i. belangrijkste: je bent (bijvoorbeeld via een gehackte website van jouw gemeente) op een website terechtgekomen die als twee druppels water lijkt op de echte DigiD site, en die een geldig (meestal Let's Encrypt) certificaat heeft.

Mensen wordt geleerd om "het slotje te checken", maar een slotje (dat binnenkort niet meer getoond wordt in Chrome) zegt natuurlijk helemaal niets over naar welke website je zit te kijken. Oftewel, gefeliciteerd met jouw veilige verbinding met een phishing website.
04-08-2021, 11:31 door Anoniem
Extended validation borgt enkel dat de uitgever extra goed controleert of hij het certificaat uitgeeft aan de (rechts)persoon die eigenaar is van de domeinnaam. Het certificaat zelf wordt er technisch geen bitje veiliger van. En de bezoekers van de site zijn over het algemeen met elk slotje blij (of kijken er uberhaupt niet naar).

IMHO zit de zwakste plek van de keten (als je netjes een A-score haalt op SSLLabs) niet aan de server-zijde, maar aan de client zijde. Hier stel je in welke Certificaat Autoriteiten je vertrouwt. Ofwel: welke organisaties jouw browser via hun digitale handtekening allemaal mogen vertellen dat een https verbinding te vertrouwen is of niet. Als je veiliger https verbindingen wilt zou je eigenlijk goed door die lijst moeten lopen. Maar dat doet niemand omdat het vrijwel onwerkbaar is. Mogelijk wil je helemaal niet vertrouwen op de standaard aanwezige turkse, taiwanese en hong kongse CA's. Maar als je ze verwijdert kan net die ene site die jij (of 1 van je collega's) gebruikt niet meer groen kleuren en tot een verbindingsprobleem leiden. Niemand heeft hier zicht op en dus vertrouwen we iedereen die de browser bouwers vertrouwen. Die op zich terecht de regels aanscherpen waarvan Logius het nu te geld/tijdsintensief vindt om er aan te blijven voldoen.

Van een PKI overheids CA minder worden we niet onveiliger. Ik zou zelfs willen stellen dat zolang we onze eigen lijst met te vertrouwen CA's niet tunen, elke CA die uit de browsers verwijderd wordt de veiligheid ten goede komt.
04-08-2021, 12:00 door Anoniem
Door Anoniem:
3) Een ander certificate authority geeft opnieuw een certificaat uit voor hetzelfde domein. Als bad-actor dit certificaat heeft en een MITM-positie heeft is het mogelijk om een neppe website te serveren en je credentials te jatten. Maar een MITM-positie en een geldig certificaat is een combo die je niet zomaar hebt.
Behalve dan als "Staat der Nederlanden". Die heeft zowel een root certificaat waaronder zelfs 2nd leven certificaat uitgevers kunnen worden aangemaakt, als een MITM-positie.
Daarom hoop ik dat als de staat stopt met het uitgeven van certificaten, dit root certificaat na afloop van de geldigheid van de reeds uitgegeven certificaten door de browsermakers wordt verwijderd.
Dan wordt het allemaal net wat veiliger.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.