image

Google Chrome zegt vertrouwen op in certificaten Chunghwa Telecom en Netlock

maandag 2 juni 2025, 13:48 door Redactie, 5 reacties

Google heeft het vertrouwen in certificaatautoriteiten Chunghwa Telecom en Netlock opgezegd en zal nieuwe certificaten van deze partijen niet meer in de Chrome-browser vertrouwen. Dat heeft het techbedrijf in een blogposting aangekondigd. Volgens Google is vanwege "patronen van zorgwekkend gedragd" het vertrouwen in de betrouwbaarheid van Chunghwa Telecom en Netlock als certificaatautoriteit het afgelopen jaar afgenomen. Door het vertoonde gedrag zijn deze certificaatautoriteiten dan ook niet langer meer als uitgevers van publiek vertrouwde certificaten in Chrome te vertrouwen, laat Google verder weten.

Certificaatautoriteiten geven tls-certificaten uit die voor versleutelde verbindingen en identificatie van websites worden gebruikt. Fouten door deze partijen kunnen dan ook grote gevolgen hebben. Vanwege de belangrijke rol die certificaatautoriteiten spelen moeten die aan allerlei regels voldoen, zoals opgesteld in de CA/Browser TLS Baseline Requirements. Volgens Google hebben de certificaatautoriteiten zich niet aan de regels gehouden, zijn toezeggingen om de situatie te verbeteren niet nagekomen en is er geen meetbare voortgang in reactie op publieke incidentrapporten.

"Wanneer deze factoren worden gewogen en afgezet tegen het risico dat elke publiek vertrouwde certificaatautoriteit voor het internet vormt, is publiek vertrouwen niet langer gerechtvaardigd", aldus Google. Certificaten van Chunghwa Telecom en Netlock die vanaf 1 augustus zijn uitgegeven worden niet meer door Chrome vertrouwd. Gebruikers krijgen dan deze foutmelding te zien. Voor 1 augustus uitgegeven certificaten zal de browser wel blijven accepteren. Klanten van deze twee certificaatautoriteiten krijgen het advies van Google om naar een andere partij over te stappen.

Reacties (5)
02-06-2025, 14:55 door Named
Waarom vertrouwen we überhaupt nog (honderden) third-party CA's?
De enige waarheid is DNS, vanaf de . tot en met de (quad) A records.
(Zelfs de CA's gebruiken dit om jouw server een DV certificaatje te geven...)

Dus als het puur om TLS opzetten gaat ben ik van mening dat je geen CA's nodig zou moeten hebben.
Alles kan gewoon via DNS(Sec) lopen, waardoor je geen risico meer loopt bij een compromised/rogue CA.

Ik denk dat dit een risico is aangezien er geopolitiek gezien steeds meer spanning en conflicten zijn.
Kunnen wij bijvoorbeeld nog wel Chinese CA's vertrouwen? En wat dan met het omgekeerde? Of bij oorlog?
Een vijand heeft honderden doelen om een certificaat van te krijgen en kan dan AL jouw TLS verkeer onderscheppen.
Dit is in mijn ogen een onacceptabel risico dat gewoon opgelost moet worden.
02-06-2025, 16:09 door _R0N_
Door Named: Waarom vertrouwen we überhaupt nog (honderden) third-party CA's?
De enige waarheid is DNS, vanaf de . tot en met de (quad) A records.
(Zelfs de CA's gebruiken dit om jouw server een DV certificaatje te geven...)

Dus als het puur om TLS opzetten gaat ben ik van mening dat je geen CA's nodig zou moeten hebben.
Alles kan gewoon via DNS(Sec) lopen, waardoor je geen risico meer loopt bij een compromised/rogue CA.

Ik denk dat dit een risico is aangezien er geopolitiek gezien steeds meer spanning en conflicten zijn.
Kunnen wij bijvoorbeeld nog wel Chinese CA's vertrouwen? En wat dan met het omgekeerde? Of bij oorlog?
Een vijand heeft honderden doelen om een certificaat van te krijgen en kan dan AL jouw TLS verkeer onderscheppen.
Dit is in mijn ogen een onacceptabel risico dat gewoon opgelost moet worden.

DNS is een slecht idee.
Het is te makkelijk om DNS verkeer te onderscheppen en te misbruiken, daarom zijn enkel DV certificaten op basis van DNS en niet de EV certificaten.

Ik ben het met je eens dat je niet elke CA moet vertrouwen al ga ik niet zover om te zeggen dat Chinese CA's niet betrouwbaar zijn, ik denk dat de Amerikaanse op z'n minst net zo fout zijn.
Waar ik het vooral niet mee eens ben is dat iedere browser zelf kan bepalen welke CA's betrouwbaar zijn en welke niet. Het zou beter zijn als dat, net als met domeinnamen, centraal geregeld zou zijn zoals bij domeinnamen.
02-06-2025, 17:19 door Named
Door _R0N_: Het is te makkelijk om DNS verkeer te onderscheppen en te misbruiken, daarom zijn enkel DV certificaten op basis van DNS en niet de EV certificaten.
Ja nee, je moet dan ook niet op ruwe AitM-bare DNS vertrouwen, dat is als onveilig als maar kan...
Een vereiste is natuurlijk dat je van DNSSEC gebruikmaakt, ICANN is niet voor niets bezig om dat uit te rollen...
Trouwens, OV en EV certificaten hebben tegenwoordig praktisch geen toegevoegde waarde meer.

Door _R0N_: Ik ben het met je eens dat je niet elke CA moet vertrouwen al ga ik niet zover om te zeggen dat Chinese CA's niet betrouwbaar zijn, ik denk dat de Amerikaanse op z'n minst net zo fout zijn.
Dat was maar een voorbeeld, dankzij DigiNotar weten we allemaal dat de fysieke locatie of affiliatie geen garanties bieden. Maar als het bijvoorbeeld op WW3 aankomt en China tegenover de EU komt te staan, dan ga ik ervan uit dat we ten minste binnen de EU alle Chineze CA's uit de root store willen halen. China zou hoogstwaarschijnlijk hetzelfde doen met onze Europese of Amerikaanse root certs. Het risico is gewoon te groot.
Het hele probleem is dat het CA systeem gebaseerd is op niet langer meer geldige vertrouwensassumpties.

Door _R0N_: Waar ik het vooral niet mee eens ben is dat iedere browser zelf kan bepalen welke CA's betrouwbaar zijn en welke niet. Het zou beter zijn als dat, net als met domeinnamen, centraal geregeld zou zijn zoals bij domeinnamen.
Ik denk dat centraal regelen net zo onjuist is als "per browser" regelen van CA betrouwbaarheid. Want uiteindelijk hangt "vertrouwen" af van wie de gebruiker is en wat zijn affiliatie is, en zal dat leidraad moeten zijn. Dan zal het logischer zijn om "vertrouwensprofielen" op te stellen op basis van wie de gebruiker wilt vertrouwen.

Maar op dit moment vertrouwen we DV certificaten van >100 CA's die via (onveilige) DNS records worden uitgegeven. Hier moeten we dus van af. Je kan de public key van je server in crypto geverifieerde DNS records stoppen, en dan is dit hele gat meteen gedicht. Je slaat hiermee in principe het hele CA systeem over. Deze oplossing heet DANE, maar is momenteel niet door browsers geïmplementeerd.
Gisteren, 06:37 door Anoniem
Google is besmet verklaard dat is vanwege criminele redenen .
Gisteren, 19:42 door Anoniem
Lol, de "iTrusChina" CA is vast het volgende "slachtoffer" van een lek...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.