Managed hosting door True

Alternatief voor certificaat ontbreekt nog

DANE-protocol is meest veelbelovend

 

Hacking

Een echt authenticatie-alternatief voor beveiligingscertificaten, zoals die van Diginotar, bestaat nog niet. Dat zeggen verschillende internetdeskundigen. De meest veelbelovende techniek is echter DANE. Via dat protocol, dat nog in ontwikkeling is, wordt binnen het domain name system (DNS) gepubliceerd wie de certificaathouder van een website is. Op die manier kan een website-eigenaar een certificaat eenvoudiger intrekken.

'Veel te weinig kunnen we doen om onder de inherente zwakheden in het certificatensysteem uit te komen', zegt beveiligingsexpert Maarten Hartsuijker van Classity. 'We kunnen minder certificaatautoriteiten (CA's) vertrouwen. De lijst met CA's die wij met z'n allen vertrouwen is redelijk uit de klauwen gelopen.'

Dat bevestigt internetexpert Iljitsch van Beijnum: 'Er zijn 175 root-certificaten op mijn systeem aanwezig. Ik neem aan dat dat op andere systemen en browsers een vergelijkbaar aantal is. Dat is een beetje alsof Paleis Noordeinde 175 ingangen heeft. Als één ervan niet goed beveiligd is, heb je dus een probleem, ongeacht het feit dat de andere 174 wel in orde zijn.'

Van Beijnum wijst er daarnaast op dat het probleem groter is dan alleen binnen de Nederlandse overheid. 'Het lijkt ook alsof dit een probleem van de Nederlandse overheid is als je de uitspraken van Donner en dergelijke volgt, maar dat is niet zo. Het is potentieel een probleem voor iedereen op de hele wereld die SSL gebruikt om naar beveiligde websites te gaan of om z'n mail op te halen.'

DNSsec

Technieken als DNSsec kunnen 'helpen', zeggen verschillende experts. Maar helemaal afdoende is dat niet. 'DNSsec beveiligt op dit moment tegen het omleiden van het verkeer voor een bepaalde server', legt directeur van NLnet Labs Olaf Kolkman uit. 'Maar alleen als het originele domein waarop de server draait beveiligd is (Google, Yahoo, Microsoft, Facebook zijn dat allemaal niet) en als er validatie plaatsvindt op de client (en ook dat gebeurt nog te weinig).'

DANE

Het meest veelbelovend op dit moment is echter DANE, aldus Kolkman. 'In de DNS kun je ook certificaten publiceren en wat je kan doen als certificaathouder is dat je in de DNS publiceert wie de certificate authority is. Concreet: Microsoft zou in de DNS publiceren dat GTE CyberTrust haar certificate authority is waardoor door Diginotar getekende certificaten in de prullebak zouden verdwijnen. De techniek die ik hier beschrijf heet het DANE-protocol en is op dit moment onder ontwikkeling in de IETF.'

'Als ik de opdracht van de DANE-werkgroep lees, ziet dit er inderdaad veelbelovend uit', bevestigt Van Beijnum. 'Maar of dat alles oplost... Dan breek je toch gewoon bij de domeinregistratieclub in?'

Blind vertrouwen

Ook Hartsuijker is slechts voorzichtig optimistisch: 'Ook dit soort ideeën hebben haken en ogen en moeten nog verder uitgewerkt en getest worden. Kortom: voorlopig vertrouwen we met z'n allen nog blind op een hoop partijen waarvan we geen idee hebben of ze hun werk goed doen.'

Zo werkt misbruik certificaat met vervalste handtekening

Een certificaat met een vervalste handtekening kan pas misbruikt worden, als een kwaadwillende een internetgebruiker eerst omleidt naar een vervalste server. Dat gebeurt via het DNS-systeem.

'Stel je voor dat een hacker een SSL-certificaat wil uitbuiten om jouw verkeer te stelen', legt directeur van NLnet Labs Olaf Kolkman uit. 'Dan kan dat onder de volgende omstandigheden:'

1. Je browser (of andere applicatie, het gaat niet alleen om websites en browsers) moet geconfigureerd zijn om de Diginotar root-certificaten te vertrouwen.
2. De hacker moet voor de site waar je naar toe gaat een vervalst certificaat hebben.
3. De hacker moet het verkeer dat voor de server van de originele site bedoeld is omleiden naar zijn eigen server.

'Het omleiden van het verkeer kan worden gedaan door de DNS naar het verkeerde IP-adres te laten wijzen, bijvoorbeeld door DNS cache poisoning. Of door het IP-verkeer voor dat adres naar een andere plaats te leiden. Beide acties zijn triviaal voor hackers die de infrastructuur controleren. (Lees: overheden die het internet verkeer binnen hun grenzen volledig onder controle hebben.)'

'Het belangrijkste is dat deze hack een al langer bekende zwakke plek in het gebruik van certificaten blootlegt: je vertrouwt tweehonderd van je beste vrienden en de partij die jou benadert mag zelf zeggen wie van die tweehonderd beste vrienden zegt dat zij te vertrouwen is: Malle Pietje komt naar je toe en zegt: 'Ik ben je broer , vraag maar aan de Melkboer.' Terwijl je broer zou zeggen: 'Ik ben je broer, vraag maar aan onze moeder.' Het probleem is dat het moeilijk is om uit te vinden wie er te vertrouwen is voor een bepaalde introductie.'

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/4145413). © Jaarbeurs IT Media.

?

 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.