Een echt authenticatie-alternatief voor beveiligingscertificaten, zoals die van Diginotar, bestaat nog niet. Dat zeggen verschillende internetdeskundigen. De meest veelbelovende techniek is echter DANE. Via dat protocol, dat nog in ontwikkeling is, wordt binnen het domain name system (DNS) gepubliceerd wie de certificaathouder van een website is. Op die manier kan een website-eigenaar een certificaat eenvoudiger intrekken.
'Veel te weinig kunnen we doen om onder de inherente zwakheden in het certificatensysteem uit te komen', zegt beveiligingsexpert Maarten Hartsuijker van Classity. 'We kunnen minder certificaatautoriteiten (CA's) vertrouwen. De lijst met CA's die wij met z'n allen vertrouwen is redelijk uit de klauwen gelopen.'
Dat bevestigt internetexpert Iljitsch van Beijnum: 'Er zijn 175 root-certificaten op mijn systeem aanwezig. Ik neem aan dat dat op andere systemen en browsers een vergelijkbaar aantal is. Dat is een beetje alsof Paleis Noordeinde 175 ingangen heeft. Als één ervan niet goed beveiligd is, heb je dus een probleem, ongeacht het feit dat de andere 174 wel in orde zijn.'
Van Beijnum wijst er daarnaast op dat het probleem groter is dan alleen binnen de Nederlandse overheid. 'Het lijkt ook alsof dit een probleem van de Nederlandse overheid is als je de uitspraken van Donner en dergelijke volgt, maar dat is niet zo. Het is potentieel een probleem voor iedereen op de hele wereld die SSL gebruikt om naar beveiligde websites te gaan of om z'n mail op te halen.'
DNSsec
Technieken als DNSsec kunnen 'helpen', zeggen verschillende experts. Maar helemaal afdoende is dat niet. 'DNSsec beveiligt op dit moment tegen het omleiden van het verkeer voor een bepaalde server', legt directeur van NLnet Labs Olaf Kolkman uit. 'Maar alleen als het originele domein waarop de server draait beveiligd is (Google, Yahoo, Microsoft, Facebook zijn dat allemaal niet) en als er validatie plaatsvindt op de client (en ook dat gebeurt nog te weinig).'
DANE
Het meest veelbelovend op dit moment is echter DANE, aldus Kolkman. 'In de DNS kun je ook certificaten publiceren en wat je kan doen als certificaathouder is dat je in de DNS publiceert wie de certificate authority is. Concreet: Microsoft zou in de DNS publiceren dat GTE CyberTrust haar certificate authority is waardoor door Diginotar getekende certificaten in de prullebak zouden verdwijnen. De techniek die ik hier beschrijf heet het DANE-protocol en is op dit moment onder ontwikkeling in de IETF.'
'Als ik de opdracht van de DANE-werkgroep lees, ziet dit er inderdaad veelbelovend uit', bevestigt Van Beijnum. 'Maar of dat alles oplost… Dan breek je toch gewoon bij de domeinregistratieclub in?'
Blind vertrouwen
Ook Hartsuijker is slechts voorzichtig optimistisch: 'Ook dit soort ideeën hebben haken en ogen en moeten nog verder uitgewerkt en getest worden. Kortom: voorlopig vertrouwen we met z'n allen nog blind op een hoop partijen waarvan we geen idee hebben of ze hun werk goed doen.'
Zo werkt misbruik certificaat met vervalste handtekening
Een certificaat met een vervalste handtekening kan pas misbruikt worden, als een kwaadwillende een internetgebruiker eerst omleidt naar een vervalste server. Dat gebeurt via het DNS-systeem.
'Stel je voor dat een hacker een SSL-certificaat wil uitbuiten om jouw verkeer te stelen', legt directeur van NLnet Labs Olaf Kolkman uit. 'Dan kan dat onder de volgende omstandigheden:'
1. Je browser (of andere applicatie, het gaat niet alleen om websites en browsers) moet geconfigureerd zijn om de Diginotar root-certificaten te vertrouwen.
2. De hacker moet voor de site waar je naar toe gaat een vervalst certificaat hebben.
3. De hacker moet het verkeer dat voor de server van de originele site bedoeld is omleiden naar zijn eigen server.
'Het omleiden van het verkeer kan worden gedaan door de DNS naar het verkeerde IP-adres te laten wijzen, bijvoorbeeld door DNS cache poisoning. Of door het IP-verkeer voor dat adres naar een andere plaats te leiden. Beide acties zijn triviaal voor hackers die de infrastructuur controleren. (Lees: overheden die het internet verkeer binnen hun grenzen volledig onder controle hebben.)'
'Het belangrijkste is dat deze hack een al langer bekende zwakke plek in het gebruik van certificaten blootlegt: je vertrouwt tweehonderd van je beste vrienden en de partij die jou benadert mag zelf zeggen wie van die tweehonderd beste vrienden zegt dat zij te vertrouwen is: Malle Pietje komt naar je toe en zegt: 'Ik ben je broer , vraag maar aan de Melkboer.' Terwijl je broer zou zeggen: 'Ik ben je broer, vraag maar aan onze moeder.' Het probleem is dat het moeilijk is om uit te vinden wie er te vertrouwen is voor een bepaalde introductie.'
‘DNSSEC beveiligt op dit moment tegen het omleiden van het verkeer voor een bepaalde server’.
Dit vereist enige nuance: DNSSEC geeft je de zekerheid dat je een juist DNS-antwoord hebt gekregen (mits goed toegepast). Ja, je hebt dus het enige echte IP-adres verkregen, maar dat zegt je nog niet dat je ook echt bij de enige echte webserver uitkomt.
Het artikel zegt: “Je browser (of andere aplicatie, het gaat niet alleen om websites en browsers) moet geconfigureerd zijn om de Diginotar root-certificaten te vertrouwen.”
Maar hoe kun je je browser vertrouwen? Veel browsers zijn open source en worden van een onbeveiligde site gedownload. Je kunt er dus niet zeker van zijn dat er niet met je browser geknoeid is. En dus, zelfs al zijn alle certificaten echt, kan je browser je nog omleiden naar een criminele site, of zoals in Iran naar een site van het regime.
Is het geen optie om een website alleen te vertrouwen als deze is gecertificeerd door twee verschillende roots?
En hoe kan een hacker aan een vervalst certificaat komen, dat ondermijnt echt het hele systeem volgens mij. Hoe is dat toch mogelijk ???????
Enfin nu we zoveel op internet vertrouwen is het wel tijd dat er iets gaat veranderen, hierover zou ik kamer vragen verwachten. Maar dat gebeurt niet ????
Dus we blijven vertrouwen op een lek internet
En denken dat we er veilig over kunnen betalen…
merkt iemand de geschiedenis op?
10-01-2011 Amerikaans authenticatiebedrijf koopt DigiNotar
Weer een CIA grap ?
Waarom laat Amerika Iran certificaten vervalsen.
Krijg het idee dat dit een wikileaks beerput is..
Firefox heeft inmiddels een update uitgebracht (V6.0.2) waarin de certificaten van Diginotar als untrusted worden beschouwd.
DNSSEC op zich is natuurlijk een goed idee maar het is zeker geen oplossing voor het “trust” probleem. Hoe weet je zeker dat de DNS reply de juiste is? Bij DNSSEC worden de DNS “replies” digitaal getekend. Maar hoe weet je dat de handtekening te vertrouwen is? Dat komt omdat de DNS records worden “gesigned” door een key die uiteindelijk via een “trust chain” te controleren is. Dus nagenoeg hetzelfde principe als waar SSL gebruik van maakt. Uiteindelijk blijft het probleem aanwezig dat je ergens iets moet vertrouwen. Je kan zoiets niet met techniek oplossen. Je kan de techniek wel zo maken dat de kans op misbruik kleiner is en de kans op ontdekking van misbruik groter. Degene die roepen dat er een vervanger moet komen van SSL (of welke PKI techniek dan ook) snappen wat mij betreft niet goed waar het probleem zit.
‘Maar of dat alles oplost… Dan breek je toch gewoon bij de domeinregistratieclub in?’
De impact hiervan ligt een stuk lager dan een hack in het certificatensysteem, dankzij het gedistribueerde formaat van DNS.
De problemen met het huidige systeem gebaseerd op certificaten van Trusted Third Parties (TTP) zijn reeds geruime tijd bekend. Omdat naar verwachting de huidige TTP problematiek niet snel opgelost zal zijn is sinds 2007 een informatie uitwisselingssysteem operationeel gebaseerd op Peer-to-Peer (P2P) Security en Authentication en het zal tot minimaal 2030 operationeel blijven. Een korte presentatie van dit systeem is te vinden op http://bit.ly/fqxch Het systeem ondersteund informatie-theoretische, symmetrische private key en asymmetrische public key security en authentication gebaseerd op true quantum randomness.