Volgens softwaremaker Microsoft is het lek in de internetbeveiliging geen groot gevaar. De onderzoekers hebben geen achtergrondinformatie over de aanval gegeven en daarom is het herhalen van de aanval zonder deze informatie niet mogelijk, zegt de softwaremaker. Toch adviseert de softwaregigant de Certificate Autorities een veiliger algoritme te gebruiken.
Microsoft vindt de kwetsbaarheid in digitale certificaten geen groot gevaar voor de internetbeveiliging. In een beveiligingsadvies op zijn website schrijft de softwaremaker: "Het MD5-algoritme is inderdaad kwetsbaar voor aanvallen, maar een echte aanval is nog niet uitgevoerd."
Onderzoekers toonden tijdens een presentatie op 30 december aan dat kwaadwillenden digitale certificaten kunnen namaken en kopiëren. Dat komt omdat het MD5-algoritme, dat bij de controle van de certificaten gebruikt wordt, kwetsbaar is. Het slotje dat onderaan in een browser verschijnt, bij bijvoorbeeld webwinkels of websites van banken, is dan niet meer betrouwbaar. Dit slotje moet aangeven dat de website beveiligd is met een digitale certificaat uitgegeven door een van de Certificate Autorities (CA's) en dat de gebruiker zich op een veilige website bevindt. Omdat de digitale certificaten na te maken zijn, is dit niet meer honderd procent zeker.
Microsoft vindt echter dat de ontdekking van het lek het voor gebruikers niet veel onveiliger maakt. "De onderzoekers hebben de achtergrond van de aanval niet gepubliceerd en een aanval is niet te herhalen zonder deze informatie." Ook zegt de softwaremaker samen te werken met CA's en hoopt ze over te halen over te stappen naar het veiligere algoritme SHA-1.
“De onderzoekers hebben geen achtergrondinformatie over de aanval gegeven en daarom is het herhalen van de aanval zonder deze informatie niet mogelijk, zegt de softwaremaker.”
Beetje rare uitspraak van “een software maker” die zelf druk doende is de security gaten in haar eigen produkten te dichten? Het feit dat dit bekend is, zal zeker anderen aanmoedigingen op om zoek te gaan naar dit lek en er eventueel misbruik van te maken volgens Murphy’s law “Als het mogelijk is zal het ook gebeuren”.
“Ook zegt de softwaremaker samen te werken met CA’s en hoopt ze over te halen over te stappen naar het veiligere algoritme SHA-1.”
Precies! en daar gaat het ze om.
Big Brothers 100% total domination and control” over het internet te krijgen en de bestaande CA op te slokken en in te lijven onder de microsoft vlag.
Achtergrond SHA-1 (uitgevonden door NSA!)
http://en.wikipedia.org/wiki/SHA_hash_functions
http://www.itl.nist.gov/fipspubs/fip180-1.htm
SHA-1 gekraakt berichten:
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
http://www.cbronline.com/article_news.asp?guid=80B85141-EC06-4E58-9E10-497A4E1AF75F
http://www.eetimes.com/showArticle.jhtml?articleID=60402150
Lekker veiliger algoritme dat SHA-1;-)
Volgens mij hebben de onderzoekers gewoon de “big brother backdoor” code gevonden in deze cryptografie
methode.
“De onderzoekers hebben geen achtergrondinformatie over de aanval gegeven…”
Me dunkt van wel. Ze doen uitvoerig uit de doeken hoe zij te werk zijn gegaan.
Ze hebben niet alleen de zwakheden van MD5 aangetoond, maar tevens achterhaald op welke voorspelbare wijze CA’s certificaten maken. Die combinatie maakt het produceren van een rogue certificate mogelijk.
Het is allemaal wel theoretisch, maar ik denk dan, als het theoretisch kan, gebeurt het ook.
Nog meer achtergrond info voor de mensen die nog twijfelen:
http://breakfornews.com/forum/viewtopic.php?t=2527
“ADVAPI.DLL works closely with Microsoft Internet Explorer, but will only run cryptographic functions that the US governments allows Microsoft to export.”
http://www.heise.de/tp/r4/artikel/5/5263/1.html
NSA, Microsoft, backdoors, Windows Crypto API:
http://web.archive.org/web/20000617163417/www.cryptonym.com/hottopics/msft-nsa/msft-nsa.html
http://en.wikipedia.org/wiki/NSAKEY
http://www.google.com/search?as_q=NSAKEY+Windows
http://www.nrc.nl/W2/Lab/Echelon/echelon08091999.html
http://www.iol.ie/~kooltek/nsabackdoor.html
Mooi voedsel en impuls aan de ict-sector voor een nieuwe reeks aan ‘securityproducten’… en mogelijke oorzaken van bugs, security breaches en patches van het Windows-platform.
Beste Ronald Vermeij, aan jou verhaal te zien, praat je wederom voor alle ‘leken’ onder ons weer een hoop ’technische wartaal’ waar zij niets van snappen. Je doet mee aan ‘de commerciele paniek’, de hype, i.p.v. dat je van de onrust – ‘vrede, klaarheid en rust’ sticht. Het getuigd weer eens van jouw ‘praktijk naar de business ‘onkunde”. jij mag dan praktisch / technisch gezien gelijk hebben, maar daar heeft de ‘paniekende massa’ helemaal niets aa. Geef de mensen advies, en daarom weer vertrouwen:
De domeinnamen (url’s) die ik, voor het ‘algemeen bankieren – prive online’ heb gecontroleerd zijn allemaal redelijk veilig, en kunnen dus daarom gebruikt worden voor internetbankieren onder SSL (SHA-1):
https://mijn.postbank.nl/ = SHA1 (RSA 1024 bits)
https://bankieren.rabobank.nl/ = SHA1 (RSA 1024 bits)
https://mijn.ingbank.nl/ = SHA1 (RSA 1024 bits)
https://www.abnamro.nl/nl/logon/ = SHA1 (RSA 1024 bits)
https://www.fortisbanking.com/ = SHA1 (RSA 1024 bits)
https://www.snsbank.nl/secure/ = SHA1 (RSA 1024 bits)
https://www.secure.dsbbank.nl/ = SHA1 (RSA 1024 bits)
Gebruiken allemaal SHA1 (RSA 1024 bits)
Allemaal veilig genoeg dus…, je moet geen paniek zaaien als het niet nodig is.
Mark Peter
Senior Systeembeheerder,
Netwerkbeheerder &
Internet Specialist
@Mark..
Mijn verhaal was – wederom – ook niet gericht aan ‘de leken’ maar aan collega ict’ers, die straks te maken kunnen krijgen met security gerelateerde zaken, vragen.
“Je doet mee aan de commerciele paniek, de hype,”
Ik presenteer alleen meer achtergrond en inhoudelijk feiten – niet geschikt “voor leken” zoals je dat noemt, maar voor de techneuten die hier straks mee aan de slag mogen.
“Het getuigd weer eens van jouw ‘praktijk naar de business ‘onkunde'”.
Das jouw oordeel over mijn reactie, daarover verschillen we blijkbaar van mening. Paniek zaaien.. daar doe ik niet aan mee, das een taak voor de overheid toch?
Ik laat alleen berichten zien waaruit blijkt dat de “zgn veiligere SHA-1 algoritme al lang en breed gekraakt is”.
Het is aan de perceptie van de lezer of zij.hij hierdoor in paniek raakt.
“De domeinnamen (url’s) die ik, voor het ‘algemeen bankieren – prive online’ heb gecontroleerd zijn allemaal redelijk veilig”
Zou je dan hier aan kunnen geven – voor “de leken” onder ons – hoe jij getest hebt en hoe “de leken” zelf tot de conclusie kunnen komen dat het wel / niet veilig is?
@Ronald Vermeij,
“Mijn verhaal was – wederom – ook niet gericht aan “de leken” maar aan collega’ icters, die straks te maken kunnen krijgen met security gerelateerde zaken, vragen.”
Dank je wel… geloof ik. Je verhaal bevat een hoop links naar artikelen met vermoedens over mogelijke zwakheden in bijv. de MS-implementatie van security-libs. Om kort te gaan: aan vermoedens heb ik niks: FEITEN gaat het om.
Dat big-brother MS -met het verzoek over te gaan naar SHA-1 – total control wil hebben over CA’s vind ik eveneens niet onderbouwd in je “verhaal” (lees: geen FEITEN). En van inlijven is al helemaal geen sprake: ALLE browsers -ook die van MS- bevatten al de root-certificaten van een heleboel CA’s. Dat sommige root-certificaten geupdate moeten worden vind ik naar aanleiding van het oorspronkelijke bericht terecht: want als je dat artikel had gelezen dat had je gezien dat het probleem in -de md5 hash van- die root cerficaten zit. Die zijn namelijk -in specifieke omstandigheden- deels na te maken.
Kortom: als je mij zonodig wilt helpen, houd je bij FEITEN.
PS. Draai even de spellingscontrole over je site.
Kindjes, blijf eens rustig 🙂
Het feit dat die sites SHA-1 certificaten hebben betekent niets. Die kunnen nog even zeer misbruikt worden. Wat ze gedaan hebben is een eigen CA-signing cert gemaakt, waardoor ze eigelijk eender welk fake certificaat kunnen signen.
Je kan dat niet zien in de certificaten van sites tot de moment dat de aanval gebeurt. Dus je zou al elke keer je naar een SSL site gaat, de volledige certificate tree moeten nakijken en controleren of er nergens een MD5-signed cert inzit. Niet echt praktisch, zeker niet aangezien er zo nog heel wat in omloop zijn 🙂
Zelfs als je een certificaat hebt dat MD5-signed is, moet je niet onmiddelijk in paniek geraken. Ze kunnen daar niet zomaar een fake copy van maken – ze konden die collision enkel genereren door met het originele certificaat te prutsen.
De FAQ onderaan op http://www.win.tue.nl/hashclash/rogue-ca/ is best interessant. De kans dat iemand er nu in slaagt om die techniek te hergebruiken is klein, aangezien de CA in kwestie onmiddelijk aanpassingen heeft gedaan aan hun systemen om dit te voorkomen.
Natuurlijk is het onmogelijk om te weten of iemand anders dit eerder ook al niet gedaan heeft..
@kanhetnietlaten: Dank je wel voor je tip 🙂
Ik ga mijn tijd voortaan maar steken in feiten die voor iedereen herkenbaar zijn en niet allen voor mezelf.