Ondanks de voorzorgsmaatregelen van drie keer kloppen, kan internetbankieren onveilig zijn. Kwaadwillenden kunnen digitale certificaten, die ervoor zorgen dat er een slotje onderaan de internetpagina komt te staan, namaken. Een gebruiker denkt dan een betrouwbare pagina te zien, maar in werkelijk kan hij op dat moment een phishingsite bezoeken.
Een team van Nederlandse, Zwitserse en Amerikaanse onderzoekers hebben een zwakke plek gevonden in de beveiliging van internetsites met certificaten. Deze digitale certificaten, ook wel ssl-certificaten genoemd die onder andere worden gebruikt bij internetbankieren, kunnen door kwaadwillenden worden nagemaakt. Een gebruiker denkt dan een betrouwbare pagina op zijn scherm te zien, maar in werkelijkheid kan de gebruiker een phishingsite bezoeken.
Onderzoekers van het Centrum Wiskunde en Informatica (CWI), de Technische Universiteit Eindhoven (TUe), EPEL in Zwitserland en onafhankelijke onderzoekers uit Californië ontdekten dat een van de standaard cryptografische algoritmes, die gebruikt worden om digitale certificaten te checken vatbaar is voor misbruik. Het gaat om het MD5-algoritme. Kwaadwillenden kunnen zo een bestand met een digitale handtekening maken die door alle belangrijke webbrowsers wordt vertrouwd. De onderzoekers maakten hiervoor gebruik van geavanceerde wiskunde en een cluster van ruim tweehonderd spelcomputers.
SSL-certificaten
Ssl-certificaten worden uitgegeven door Certificate Authorities (CA's). Als iemand een website bezoekt waarvan de url met https begint, dan verschijnt er een klein hangslot in de statusbalk van de browser. Dit betekent dat de website beveiligd is met een certificaat uitgegeven door een van de CA's. De gebruiker mag er dan vanuit gaan dat hij zich op een veilige website bevindt.
De onderzoekers waarschuwen dat het ontdekte lek, in combinatie met het bekende Kaminsky-lek in Domain Name System (DNS), deuren kan openzetten voor moeilijk te detecteren phishing-aanvallen.
Het is niet de eerste keer dat er een zwakke plek wordt ontdekt in het MD5 algoritme. In 2004 werd er door Chinese onderzoekers ook al een zwakke plek in dit algoritme aangetoond. Toen konden er twee bestanden met dezelfde digitale handtekening worden gemaakt. In mei 2007 toonden onderzoekers van het CWI, EPFL en de TU Eindhoven aan dat het mogelijk was deze bestanden bijna geheel vrij te kiezen.
Geïnformeerd
De onderzoekers hebben de belangrijkste browserleveranciers, waaronder Mozilla (Firefox) en Microsoft (Internet Explorer), over deze ontdekking geïnformeerd. Sommige softwarehuizen zouden al maatregelen hebben genomen om de gebruikers beter te beschermen, zegt een van de onderzoekers. Deze pleiten ervoor dat het certificaat MD5 niet langer wordt gebruikt voor digitale handtekeningen en certificaten. Slechts enkele CA's gebruiken het algortime nog. Onderzoeker Arjen Lenstra van EPFL: "Het is noodzakelijk dat browsers en CA's stoppen met het gebruik van MD5 en overstappen op robuustere alternatieven, zoals de SHA-2 en de komende SHA-3 standaarden."
Ook al zit er een lek, dan nog moeten ze nog langs mijn firewall die ze er zonder mijn toestemming niet inlaat. Het lijkt me sterk dat ze dat na kunnen maken en dan dezelfde url als een bank kunnen gebruiken. Kan nooit, want dat is keihard afgeschermd. Daarnaast kan er dan ook nooit een secured page zijn wat je in de url als https ziet. Als je een beetje oplet kan je zien of t betrouwbaar is of niet.
Je firewall kan je hier niet tegen beschermen. Jij bent degene die verbinding maakt. Als je het ip van je bank zou blocken krijg je geen response. Als ze het goed doen, zoals in het artikel beschreven wordt, merk je helaas echt geen verschil.
“Met het Kaminsky lek is het mogelijk een recursive DNS server te vervuilen, opdat deze een verkeerd IP-adres geeft als antwoord.”
Bron: http://www.ispam.nl/?s=Kaminsky
Wat ik me afvraag: Als ik het ip-adres van mijn bank opzoek en dat gebruik i.p.v. de url, daar een snelkoppeling van maak, ben ik dan veilig?
30 december is in het nieuws gekomen dat het mogelijk zou zijn dat hackers ‘valse’ SSL-certificaten gebruiken om een met een SSL-certificaat beveiligde website na te maken.
De methode van het maken van ‘valse’ SSL-certificaten berust op een aantal reeds bekende zwakheden van bepaalde certificaten met een verouderd beveiligingsalgorithme. Het ‘MD5’-algorithme.
Voor SSL-certificaten met een modern beveiligingsalgorithme zoals SHA1 of SHA2 gelden deze zwakheden niet.
De onderzoekers die het ‘lek’ hebben aangetoond, hebben bovendien gebruik gemaakt van een zogenaamd automatisch afgifteproces zonder controles door de betreffende certificaatuitgevende instantie (de CA).
Het aangetoonde lek geeft goed aan hoe belangrijk het is om op een betrouwbare certificaatuitgevende instantie af te gaan die de benodigde controles uitvoert alvorens een certificaat wordt uitgegeven en die bovendien van een up to date beveiliging gebruik maakt.
Technisch werkt het hacken ongeveer als volgt.
Ieder certificaat heeft een ‘unieke code’ ; als deze is gemaakt met het ‘MD5’-algorithme schijnt het mogelijk te zijn verschillende certificaten toch dezelfde unieke code mee te geven. Dit is een ‘collision’. Dat MD5 niet veilig is, is reeds vanaf begin 2007 bekend. Dezelfde onderzoekers hebben nu aangetoond hoe certificaten welke zijn gemaakt met een zwakke MD5 kunnen worden vervalst.
De intentie van deze onderzoekers is de leveranciers bewust te maken dat het tijd wordt om met nieuwe technieken de certificaten te beveiligen; de details zijn dan ook alleen aan leveranciers van browsers bekend gemaakt. Het is niet zo dat hackers hier al makkelijk gebruik van kunnen maken daarvoor is alleen het namaken van een certificaat beslist niet voldoende maar zijn nog andere complexe manipulaties nodig.
DigiNotar SSL certificaten kunnen niet met dezelfde techniek vervalst worden. Zo gebruikt DigiNotar het sterkere SHA algorithme in plaats van MD5. Tevens voert DigiNotar controles uit op de identiteit van de aanvrager, en voegt DigiNotar zelf gegevens toe aan het certificaat hetgeen het uitbuiten van een voorspelbare collisie zeer onwaarschijnlijk maakt.
DigiNotar B.V.
He Marcel,
Was dit nou reclame voor je eigen bedrijf?
Nu is het SSL-beveiliging,dan weer Windows Mediaplayer,Windows Internet Explorer enz.enz.
Ik kan me goed voorstellen dat die nurds, en dit bedoel ik positief, van alles ontdekken en denken vanuit hun kunde, maar wat moet ik als enthousiaste leek hiermee?
Moet ik weer van allerlei internetopties wijzigen en/of programma’s downloaden? Daarbij spreekt het zich op andere sights elkaar ook tegen.
S.v.p. geen twijfel meer…
Als gewone computergebruiker, zonder wiskundige kennis, vraag ik me af of internetbankieren wel vernantwoord is.
Ik heb een nieuwe Norton-beveiliging en een Spysweeper.
Wat kan of moet ik er meer aan doen om veilig te kunnen werken?
@L.M. de Leeuw: volledig veilig bestaat niet, op internet netzomin als in de echter wereld. Als je naar het loket gaat om geld op te nemen kan er ook een ploert buiten op je staan te wachten. De beveiliging op internet is een voortdurende cyclus van lekken vinden en lekken oplossen. Het is belangrijk dsat zulke lekken gesignaleerd worden, en dat komt dan zoals hierboven in het nieuws, maar voor de gewone gebruiker is er geen reden tot paniek. In het angstigste geval wacht je gewoon een paardagen met opnieuw inloggen en kijkt hoe het nieuws zich ontwikkelt. In dit geval hebben de banken er belang bij dat het snel goed komt, dus ik vertrouw erop dat dat ook snel gebeurt. Dat is een heel andere situatie dan bij overheden die centrale gegevensbestanden aanleggen en die er geen eigenbelang bij hebben dat dat veilig gebeurt.
Voor de rest: blijf alert. Als je iets ziet op de inlogpagina of in de mail wat je niet begrijpt: een belletje naar de bank is zo gebeurd.
De gebruiker de verantwoordelijkheid geven door te zeggen dat hij op moet letten is niet afdoende. De browser lijkt mij de uitgelezen plaats om deze informatie aan de gebruiker door te geven. Daarmee wordt tenslotte het kontaket gelegd. Wie weet er nu dat MD5 onveilig is. En wat er precies allemaal moet kloppen in de browser wil de site veilig zijn? Zodra beveiligingsvoorzorgen achterhaald zijn (zoals blijkbaar MD5), kan de browser dat toch melden? Een internetbankierende gebruiken die een popup krijgt dat de beveiliging met zijn bank niet gegarandeerd kan worden omdat er gebruik wordt gemaakt van een verouderde techniek, gaat zijn bank wel bellen.
Dat zal vast wel resultaat hebben
Banken gebruiken toch ook een pc achter het loket om onze verrrichtingen uit te voeren. Gaan deze verbindingen ook niet over het internet? Angst is een slechte raadgever. Laat je niet al te paranoia maken door dit soort van berichtgevingen.
Ik lees het verslag van de onderzoekers toch heel anders…
De onderzoekers hebben bewezen dat een speciaal geprepareerd certificaat ter ondertekening bij RapidSSL aangeboden, waarna het na ondertekening te wijzigen in een intermediate CA-certificaat. Het is dus niet zo dat alle op MD5 gebaseerde certificaten zijn gekraakt. De eindgebruiker certificaten niet zoals ik het lees. Nog niet tenminste…
Voor het verslag:
http://www.win.tue.nl/hashclash/rogue-ca/