Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 150 reacties

Het certificaat dat een Beverwijks bedrijf per abuis uitgaf en dat Iran hielp om internetters te bespioneren, blijkt het gevolg van een hack te zijn. Deze hack werd in juli al ontdekt, maar het certificaat werd onlangs pas ingetrokken.

Gebrek aan sslMaandag en dinsdag kwam DigiNotar in het nieuws doordat een frauduleus certificaat dat door het Beverwijkse bedrijf werd uitgegeven, mogelijk door Iran is gebruikt om op Google-gebruikers te spioneren. Naar nu blijkt is dat het gevolg van een hack, waarbij niet alleen een Google-certificaat is vervalst maar ook andere certificaten zijn nagebootst.

In een verklaring schrijft Vasco Security, sinds januari eigenaar van DigiNotar, dat de hack al half juli heeft plaatsgevonden. Toen DigiNotar de hack ontdekte, op 19 juli, heeft het bedrijf de frauduleuze certificaten ingetrokken. Hierbij is er echter minimaal één over het hoofd gezien: het certificaat dat voor Google.com is gebruikt.

Pas toen de Nederlandse overheidsorganisatie GovCert deze week ontdekte dat een frauduleus certificaat nog niet ingetrokken was, is deze alsnog ongeldig gemaakt. Het is onduidelijk of er nog valse ssl-certificaten van DigiNotar in omloop zijn.

Chief operating officer Jan Valcke van DigiNotar zegt dat de Nederlandse overheid destijds wel is ingelicht, maar dat het bedrijf het niet nodig vond om de hack publiek te maken. Volgens Valcke valt zijn bedrijf niets te verwijten: "De vereiste procedures zijn gevolgd", aldus Valcke. "We hopen dat onze certificaten eind deze week weer worden vertrouwd door Google, Mozilla en Microsoft."

DigiNotar is een bedrijf dat veel werk doet voor de overheid: onder meer het ssl-certificaat van DigiD is afkomstig van DigiNotar, evenals de ssl-certificaten die bedrijven en instellingen gebruiken om vertrouwelijk met overheidsdiensten te communiceren.

Als gevolg van de hack zegden makers van webbrowsers collectief hun vertrouwen in DigiNotar op. Het root-certificaat is uit alle grote webbrowsers verwijderd, en in ieder geval in Firefox heeft dat ertoe geleid dat gebruikers binnenkort een foutmelding krijgen als ze naar DigiD proberen te surfen.

Het ministerie van Veiligheid en Justitie maakt zich weinig zorgen. "De sleutels voor de certificaten van de overheid zijn in het bezit van de overheid zelf, het is een gescheiden proces", aldus woordvoerder Jean Fransman. "Het enige wat DigiNotar doet, is de certificaten leveren." Waarschijnlijk bedoelde Fransman hiermee dat DigiNotar enkel over de public key beschikte, maar dat de privésleutel opgeborgen bleef. Over de blokkade door Firefox zegt Fransman: "Dat is niet onze beslissing, wij zijn niet de eigenaar van Firefox."

GroenLinks en D66 hebben minder vertrouwen in DigiNotar. D66 wil een onderzoek naar de zaak, zegt woordvoerder Thierry van Es. Tweede Kamerlid Arjan El Fassed van GroenLinks heeft Kamervragen gesteld over de kwestie. "Dit moet met spoed worden opgepakt door het kabinet", aldus het Kamerlid. "DigiD-gebruikers weten nu niet of ze wel of niet toegang hebben en of die toegang wel veilig is."

Beveiligingsbedrijf F-Secure schreef eerder op dinsdag dat de website van DigiNotar jaren geleden al is gehackt, en dat tekstbestanden waarin van de hack melding werd gemaakt, pas dinsdag werden verwijderd. Het ging om iemand die claimt dat hij een Iraanse hacker was. Het is onduidelijk of dit iets met de ssl-certificaten te maken heeft.

Update, 15:45: Reactie Vasco toegevoegd.

Update, 15:54: Het artikel is aangevuld met de informatie die tweaker GekkePrutser met ons deelde.

Gerelateerde content

Alle gerelateerde content (25)

Reacties (150)

Reactiefilter:-11500146+196+219+32
Moderatie-faq Wijzig weergave
Hoe DigiNotar de certificaten kan leveren zonder over de sleutel te beschikken, is echter een raadsel.
Ja simpel toch. Een certificaat maak je door de public key te ondertekenen. De key dus, die aan iedereen gegeven wordt die de site bezoekt. Daarom wordt die public genoemd.

De bijbehorende private key heb je voor het ondertekenen helemaal niet nodig. Die houdt de overheid dus zelf. Die moet trouwens wel in de webserver zitten om het verkeer te kunnen ontsleutelen, maar degene die de public key ondertekent hoeft hem niet te hebben.

Het idee van asymmetrische encryptie is juist dat als je over de publieke key beschikt, je daaruit de private key niet kan berekenen. Maar toch horen ze onlosmakelijk bij elkaar. De public key heeft iedereen, de private key niet.

Het enige dat een certificaat doet is dat het aangeeft dat een vertrouwde partij heeft gezegd dat de publieke sleutel (van de webserver) echt is en geen namaak, en bij domein zus-en-zo.com hoort.

Als je stopt om die vertrouwde partij te vertrouwen (door hun public root certificaat niet meer te accepteren), worden dus alle certificaten die ze daarmee ondertekend hebben automatisch ongeldig verklaard.

Edit: De overheid kan trouwens ook heel simpel gewoon een compleet nieuwe sleutel aanmaken, op hun webservers zetten, en door een andere uitgever laten ondertekenen. Dan werkt alles weer zonder foutmeldingen. De client PC's controleren toch niet op een bepaalde sleutel maar alleen op een geldige ondertekening (certificaat). Dus ik denk dat ze zich daarom geen zorgen maken.

[Reactie gewijzigd door GekkePrutser op 30 augustus 2011 15:34]

Je hebt de private key nodig om iemand anders zijn public-key te kunnen ondertekenen. De public-key behorende bij de gebruikte private-key kun je daarna gebruiken om de handtekening te controlleren.

Dit betekend dat de private key behorende bij de public-key die wij als 'betrouwbaar' beschouwen in handen is gekomen van hackers. DIt was de key die door diginotar gerevoked had moeten worden. Niet alleen de wildcard van google.com.

Edit:
Wat ik probeer te zeggen is dat de private key van de CA in handen is gekomen van de hackers, op een andere manier hadden zij geen certificaten kunnen signen namens diginotar. De details mbt csr's en dergelijke zijn niet relevant om mijn punt duidelijk te maken.

borft: ik zie nu dat mijn reactie op 2 manieren kan worden uitgelegd, bedankt. Ik heb het nu aangepast.

[Reactie gewijzigd door psyBSD op 30 augustus 2011 16:16]

haha klok klepel.

de overheid heeft zijn eigen public en private key. Zij vragen aan een certificate authority (CA) om hun public key te ondertekenen. De CA heeft hiervoor zijn eigen private key nodig, en een CSR + public jkey van de overheid.

Gebruikers kunnen vervolgens mbv de public key van de CA de identiteit van de overheid verifieren. De overheid kan vervolgens met zijn eigen private key de met public key getekende berichten decrypten.
Om een certificaat te genereren is een private key van de CA nodig, en een CSR. In het CSR zit o.a. de public key voor de te genereren certificate.

" If the request is successful, the certificate authority will send back an identity certificate that has been digitally signed with the private key of the certificate authority. "
Bron: http://en.wikipedia.org/wiki/Certificate_signing_request
Inderdaad. De public key van DigiNotar is dus in een CSR naar de overheid verzonden. De overheid heeft vervolgens met hun private key de CSR ondertekend en teruggestuurd. De private key van de overheid heeft de overheid dus niet verlaten, en de private key van DigiNotar heeft DigiNotar niet verlaten. Het enige wat verzonden wordt zijn public keys (zoals de naam al suggereert).
Ja maar wat ik bedoelde was dat de private key die gebruikt wordt door de webservers van de overheid voor de daadwerkelijke encryptie van DigiD gegevens, niet in handen gekomen is van de hackers.

Het enige dat ze nu kunnen als ze inderdaad die root CA private key hebben is zich voordoen als welke willekeurige SSL site dan ook zonder foutmelding in browsers die nog steeds het betreffende root CA certificaat accepteren. Dat is natuurlijk een behoorlijk probleem op zich maar het misbruiken van die mogelijkheid vereist nog meer trucs (DNS spoofing bijvoorbeeld)

Ik probeerde het trouwens op een simpele manier uit te leggen vandaar dat ik de CSR helemaal niet genoemd had, maar het punt blijft dat je de private key niet aan de CA verstrekt als je hem laat signen. Je ondertekent de CSR wel maar daarmee geef je niet de private key uit handen, je bewijst alleen maar dat je hem hebt.

[Reactie gewijzigd door GekkePrutser op 30 augustus 2011 16:51]

Het enige dat ze nu kunnen als ze inderdaad die root CA private key hebben is zich voordoen als welke willekeurige SSL site dan ook zonder foutmelding in browsers die nog steeds het betreffende root CA certificaat accepteren. Dat is natuurlijk een behoorlijk probleem op zich maar het misbruiken van die mogelijkheid vereist nog meer trucs (DNS spoofing bijvoorbeeld)
Dat is dus de vraag. Is er tijdens de Hack een batch certificaten gemaakt zonder in contact te komen zijn met het root certificaat? ( Waarbij *.google.com bij het revoken van de certificaten over het hoofd gezien is. ) Of is tijdens de hack het "moeder" certificaat bemachtigt. En dat *.google.com nooit over het hoofd gezien omdat het na de hack gecreŽerd is.

optie twee lijkt mij zeer onwaarschijnlijk. En zolang het A is zie ik geen enkel probleem in dat de overheid zaken blijft doen met deze partner. Want dan is het systeem gehackt maar blijkbaar niet tot het diepere gedeelte. Wat duid op een goed meer laags veiligheid systeem.

Edit: De overheid kan nog altijd kiezen de public-key's niet via het internet te verspreiden maar op het paspoort te drukken.

[Reactie gewijzigd door daft_dutch op 30 augustus 2011 22:51]

Is het niet zo dat je de certificate request die je stuurt naar de ca moet signen met je private key en dat de ca, na verificatie van de identiteit van de aanvrager, het certificate zal signen met zijn eigen private key?

In dat geval moet de CA niet beschikken over de private key van de aanvrager, enkel over zijn public key.

Edit:
Zoals Borft dus zegt en ondertussen is de post van psyBSD al aangepast

[Reactie gewijzigd door fdh op 30 augustus 2011 16:25]

En als leek krijg je deze informatie:

Beveiligde verbinding

Wanneer u gaat inloggen met uw DigiD, wordt er een beveiligde verbinding tot stand gebracht tussen DigiD en uw computer. Alle gegevens tussen uw computer en DigiD worden hierdoor versleuteld.

U herkent de beveiligde verbinding aan het hangslotje in de adresbalk of rechtsonder in uw browser. U kunt controleren of u op de DigiD website bent

Dubbelklik op het hangslotje
Controleer of het certificaat is uitgegeven aan as.digid.nl of applicaties.digid.nl.
Controleer of het certificaat is uitgegeven door DigiNotar B.V.
Controleer dat het certificaat in de hiŽrarchie is te herleiden tot 'Staat der Nederlanden Root CA'

Hoe kun je dan als nietsvermoedende burger (of en computer leek) zien dat er iets niet goed is, wanneer de uitgever van het certificaat (DigiNotar B.V.) nog steeds online en in de certificaten staat?

Je kunt nog steeds gewoon inloggen op DigiD.
Hoe kun je dan als nietsvermoedende burger (of en computer leek) zien dat er iets niet goed is, wanneer de uitgever van het certificaat (DigiNotar B.V.) nog steeds online en in de certificaten staat?
Daarom zijn de browsermakers en Microsoft nu ook druk bezig om dat certificaat uit de lijst van vertrouwde certificaten te halen ;)
Niet gek voor een prutser!
Helemaal eens met je verhaal.

De crux is hier echter dat de overheid die stappen wel moet nemen. De certificaten die zijn uitgegeven door DigiNotar zijn niet meer te vertrouwen. De overheid moet dus ůf een andere certificeringsinstantie kiezen ůf hun eigen root certificaat publiceren en laten goedkeuren door MS/Mozilla/etc. als trusted root certificate.

Waarschijnlijk is een andere certificeringsinstantie kiezen de kortste klap. Toch zou ik dit soort dingen als overheid in eigen handen willen houden. Al is het maar om je burgers het gevoel te geven dat je ze beschermd!

* Mecallie vraagt zich af hoe lang DigiD nog draait op het DigiNotar certificaat....
De bijbehorende private key heb je voor het ondertekenen helemaal niet nodig. Die houdt de overheid dus zelf. Die moet trouwens wel in de webserver zitten om het verkeer te kunnen ontsleutelen
Bevindt die private key van de overheid zich nog steeds in het oude rekencentrum in Apeldoorn
Maar het probleem is, dat het vertrouwen precies andersom is. De overheid heeft het certificaat van DigiNotar vertrouwd DigiNotar kan nu dus certificaten uitgeven die indirect door de overheid vertrouwd worden. B.V. het digid certificaat.
En ik vertrouw de overheid en dus vertrouw ik het DigiNotar cert en dus vertrouw ik DigiD
Als de private key het diginotar cert (dit is waarschijnlijk? een andere dan het DigiNotar cert dat het *.google.com uitgegeven heeft) in handen is van hackers heeft de overheid een probleem, de hackers kunnen nu namelijk een fake site opzetten met een vertrouwd digid certificaat. Pas als de overheid het diginotar cert niet meer vertrouwd en diginotar een nieuwe maakr en die gebruikt om een nieuw digid cert uit te geven is het weer in orde.
OF als duidelijk is dat dit diginotar cert niet gehacked is. Echter waar de private sleutel van de staat der nederlanden is opgeslagen is in dit hele verhaal niet van belang.
"Het enige wat DigiNotar doet, is de certificaten leveren." Volgens mij snapt Fransman niet helemaal hoe Certificates werken. De enige waarde die je aan een certificate kan geven is als die gesigneerd is door een certificate authority die je vertrouwt. Als DigiNotar niet meer vertrouwd wordt in alle browsers, is het certificate van DigiD dus waardeloos geworden voor de gebuikers.
Niet per se.

Officieel (technisch gezien) is de DigiNotar die dat fake Google certificaat uitgaf, namelijk een compleet andere authoriteit dan de DigiNotar die het digid.nl certificaat uitgaf. Het HOEFT dus niets met elkaar te maken te hebben, in ieder geval op technisch vlak.

Het verschil zit hem in de trustchain.
Bij dat Google certificaat zag het er zo uit:
DigiNotar CA certificaat (het root-certificaat wat ingetrokken is door onder andere Microsoft en Mozilla) --> DigiNotar tussencertificaat --> fake google certificaat

Bij digid ziet het er zo uit:
Staat der nederlanden PKI CA (hier is niets mee aan de hand) --> DigiNotar PKI certificaat (Mozilla heeft deze ingetrokken omdat ze gewoon alles met de naam DigiNotar blocken, maar Microsoft volgens mij niet) --> digID certificaat.

De eerste trustchain is door die hack doorbroken, maar dat zegt helemaal niets over die 2e chain. De kans is groot dat ze daar een compleet andere technische infrastructuur en procedures voor hebben.
Ook microsoft heeft de intermediate ingetrokken: Diginotar *
Elke chain van DigiNotar moet worden ingetrokken aangezien alle diginotar chains hoogstwaarschijnlijk dezelfde infrastructuur delen en dus hoogst waarschijnlijk compromised zijn.

Met dit soort zaken is het `better safe then sorry`!
De infrastructuur voor de Staat der Nederlanden Root CA chain is expliciet vastgelegd, en daar mag je de intemediate certificate bijvoorbeeld niet op een server hebben. Lijkt me dus goed mogelijk dat de infra verschilt.
He, het is een politicus, dus doe niet alsof je verbaasd bent. :+

Nee maar het is weer om te lachen en huilen tegelijk dat een politicus die er geen bal van snapt van die domme uitspraken doet. Hoezo is er niks aan de hand "want zij leveren alleen de certificaten"?!? Degene die de sleutels van jouw huis uitgeeft, is niet meer te vertrouwen maar er is niks aan de hand want jij hebt de originele mal zelf in bezit en goed opgeborgen. En dan daar bovenop nog die opmerking over Firefox die kant nog wal raakt. Hij heeft duidelijk de consequenties nog niet door.

Snap ook DigiNotar niet. Als je weet dat je gehackt bent, neem je toch het zekere voor het onzekere en vervang je alle certificaten die ook maar enigszins risico hebben gelopen? Natuurlijk is dat duur maar nu ben je nog veel verder van huis.
Schelden op politici is natuurlijk altijd makkelijk. Maar zelf lezen is ook een kunst: er staat nergens dat Fransman een politicus is. Hij is woordvoerder voor een ministerie.
M.a.w. er staat dus dat hij [i]geen]/] politicus is. Hij is ambtenaar.
Aan de root van de trust chain staat de Staat der Nederlanden Root CA waarvan de private key in het bezit is van de NL overheid. Daaronder is dan weer een zgn. Intermediate CA (Staat der Nederlanden Overheid CA), en hieronder zitten de CAs zoals DigiNotar en Getronics/Pink die dan als Intermediate CA weer het recht hebben om certificaten uit te geven voor de categorie Overheid & Bedrijven, maar niet voor certificaten direct in de Root CA bijvoorbeeld).

Simpele oplossing zou bijvoorbeeld zijn om het DigiNotar CA certificaat in te trekken en een nieuwe uit te geven, zodat alle oude DigiNotar certificaten ongeldig zijn geworden en vernieuwd moeten worden.

Ervanuit gaand dat men uberhaupt nog met DigiNotar verder wil...

[Reactie gewijzigd door Tomas op 30 augustus 2011 15:33]

Volgens mij is er geen noodzaak om met DigiNotar verder te gaan. In principe kan de overheid, o.b.v. diens eigen rootcertificaat, zelf ook certificaten toekennen aan bijv. Digid. En als dat niet gewenst is dan kan het vast wel via een andere partij.
Hmmm.. Weer stelletje verantwoorde mensen daar dus.

Via Fsecure leren we dat ze meer dan 3 keer gehackt zijn; door iran en door turks sprekende mensen.

En gewoon verder gaan met de orde van de dag graag! Niks te zien; niks aan de hand mensen...

Ik snap dat de overheid graag wil doen alsof er niks aan de hand is; maar een GOED onderzoek zou denk ik zo'n berg stront opleveren dat er een heleboel site's met goed fatsoen niet meer zouden kunnen roepen dat men veilig is.

(en als er een GOED onderzoek zou plaatsvinden heb ik nog wel wat pointers voor ze waar ze kunnen beginnen met scheppen... hoef je echt niet diep voor te graven )

Daarnaast; het is snotverdrie een registrar.. als die gehackt zijn lijkt me dat er overal alarmbellen horen over te gaan. Horen ALLE certificaten bekeken te worden; dienen alle ingaande connecties voortaan gescreent te worden; etc.

Ben benieuwd of dit door het bedrijf is gemeld bij de overheid en zo; en of die daar (met de hypothetische melding) wat mee heeft gedaan.

Mijn ervaring is echter dat er hoogstens een rapportje is geschreven waar men alles lekker downplayed.

Weer wat -punten voor de overheid en de geaffilieerde bedrjiven..
" Het ministerie van Veiligheid en Justitie maakt zich weinig zorgen. "De sleutels voor de certificaten van de overheid zijn in het bezit van de overheid zelf, het is een gescheiden proces", aldus Fransman. "

Het blijkt wel dat dit geen vak is voor leken... zaken die met een SSL-certificaat zijn versleuteld mogen dan wel veilig zijn, daar gaat het hier niet om.

Naast versleuteling bieden SSL-certificaten een methode om te verifiŽren dat je communiceert met de bedoelde partij. Een voorbeeld is zodat je zeker weet dat je met DigiD c.q. Google gegevens uitwisselt wanneer je met hun beveiligde site verbonden bent, eventueel herkenbaar aan de groene balk in je browser.

Wanneer de (b.v. door de webbrowsers) vertrouwde(!) uitgevende partij zijn zaakjes niet goed op orde heeft kunnen er certificaten aangemaakt worden die verifiŽren dat dat gegenereerde certificaat (in principe) van welke partij dan ook is.

Dus mocht de betreffende DigiNotar Certificate Authority nog steeds "kwetsbaar" zijn, dan kan het (bijvoorbeeld) zijn dat er een certificaat wordt aangemaakt die een mede hierdoor overtuigende spoofing site verifiŽrt alszijnde van jouw bank, en wordt gebruikt om je bankgegevens te ontfutselen en/of simpelweg al het verkeer tussen jou en de site van je bank onderschept, zoals de Iraanse overheid zou hebben gedaan bij het beveiligde verkeer naar Google.

Door de maatregel die de bouwers van de webbrowsers nu ondernemen zal deze uitgevende partij niet meer vertrouwd worden in toekomstige versies van hun browser. Zo'n beslissing wordt niet zomaar genomen. Mogelijk wordt het wel overtrokken, doordat (zoals ik het uit deze nieuwsberichten begrepen heb) niet alle root CA's van DigiNotar gecompromitteerd zijn, maar met dit voorval heeft DigiNotar dermate gedemonstreerd zijn zaakjes niet op orde te hebben c.q. incompetent te zijn, dat het niet meer als uitgevende instantie kan worden vertrouwd.
Ik had dit bericht heel kort en snel gelezen voordat ik gisteren weg moest. Toen dacht ik ook al, ligt het nou aan mij of snappen die mensen bij het ministerie van veiligheid en justitie er gewoon niks aan. Bedankt voor je reactie, want dat bevestigt mijn vermoeden :)

Mooi ook dat je reactie goed gewaardeerd wordt, want het blijkt dat de info van de mensen van wie je verwacht dat ze verstand hebben niet klopt.
"De sleutels voor de certificaten van de overheid zijn in het bezit van de overheid zelf, het is een gescheiden proces", aldus woordvoerder Jean Fransman. "Het enige wat DigiNotar doet, is de certificaten leveren." Hoe DigiNotar de certificaten kan leveren zonder over de sleutel te beschikken, is echter een raadsel
De laatste zin hier klopt niet; dit is standaardprocedure bij SSL-certificaten.

De gebruikelijke procedure voor het aanvragen van SSL-certificaten is dat de aanvrager een private & public key pair genereert. Vervolgens wordt hier een certificaat van gegenereerd, welke de public key en een aantal gegevens zoals o.a. voor welke domeinen deze geldig is en wie de private key heeft bevat. Iedereen kan dit doen voor elk domein. Als een browser zo'n certificaat echter tegenkomt, geeft het vanzelf waarschuwing dat de zaak niet vertrouwd is, aangezien niemand heeft bevestigd dat de data geldig is.

Daarom wordt dit certificaat altijd in een Certificate Signing Request (CSR) naar de certificate authority (in dit geval DigiNotar) gestuurd. Deze controleert de gegevens in de CSR met die van aanvrager (om te voorkomen dat iedereen een certificaat op naam van de ING of Google kan aanvragen). Als dit overeen komt dan zetten ze een signature op het certificaat met hun eigen certificaat (met hun eigen private key, iets wat niemand anders dus kan doen). Als dit nieuwe certificaat, met signature, dan gebruikt wordt zien browsers dat iemand het heeft gevalideerd en komt het groene slotje in de adresbalk te staan. Browsers houden dus een lijst bij van vertrouwde certificate authorities. Aangezien DigiNotar nu van die lijst is verwijderd is worden certificaten van andere bedrijven/instanties ook niet meer vertrouwd door browsers, terwijl zij nog wel 100% veilig zijn.

Maar DigiNotar heeft dus helemaal nooit de private keys van de overheid in bezit gehad, welke gebruikt worden voor versleuteling van de communicatie. DigiD is dus nog veilig, zolang je zeker weet dat het certificaat echt degene is van de overheid. Aangezien dat nu niet meer automatisch te checken is, geven browsers dus standaard aan dat het onveilig is.
De Nederlandse overheid heeft in het verleden gemeend dat een commerciŽle partij als intermediate CA volstaat voor het tekenen van overheidscertificaten. Dat blijkt nu dus toch niet voldoende.

Er moet in ieder geval een andere (intermediate) CA komen, zoveel is duidelijk.

Je kunt dat uitbesteden aan wťťr een andere commerciŽle partij, die waarschijnlijk plechtig met zijn hand op de bijbel belooft dat hij het toch Ťcht goed gaat aanpakken. Maar in deze tijden worden bedrijven snel overgenomen. En in dat spel wordt het heel snel onduidelijk wie er nu aan de touwtjes trekt. Je mag blij zijn als de toko over 3 jaar nog dezelfde eigenaar heeft, met hetzelfde oogmerk.

In dit geval mag de overheid nu dus proberen verhaal te halen bij VASCO Data Security International, Inc., in Oakbrook Terrace, Illinois. Veel succes, die jongens uit de VS hebben waarschijnlijk meer verstand van rechtszaken voeren dan van het runnen van een CA. Hoe dan ook, de belangen van de overheid zijn fundamenteel niet gelijk aan de belangen van een commerciŽle CA.

Maar niet getreurd. De Nederlandse overheid opereert vanuit de luxe positie dat ze al mooi in alle browsers zitten met hun "Staat der Nederlanden Root CA". Dus in theorie kan alles in eigen huis gebeuren. Richt een eigen intermediate CA op, of lijf Diginotar in en haal de bezem er door.

Een bank die 'too big to fail' is wordt overgenomen door de overheid. Als een CA 'too important to fail' is, dan ligt het voor de hand om die ook weer te laten leiden door de overheid.
Ben ik de enige die dit een vaag verhaal vindt?

Overheid maakt zich geen zorgen maar over een tijdje als er toch iets kwaads voortvloeit uit dit zijn ze "geschokt".

Ik moet zeggen dat ik zelf veel heb gewerkt met SSL certificaten voor webshops en eigenlijk nooit problemen heb gehad.....

Ik vraag mij af of de overheid niet meerdere partijen de certificaten moet laten leveren voor zoiets belangrijks als DUO en de belastingdienst, ze zijn iets te afhankelijk van DigiNotar als je het mij vraagt.....!
Ik vraag mij af of de overheid niet meerdere partijen de certificaten moet laten leveren voor zoiets belangrijks als DUO en de belastingdienst, ze zijn iets te afhankelijk van DigiNotar als je het mij vraagt.....!
Dat doen ze ook.

Het ministerie van Binnenlandse Zaken en Koninkrijksrelaties is de eigenaar van de Staat der Nederlanden Root CA. Daaronder bevindt zich de Staat der Nederlanden Overheid Intermediate CA, en dŠŠronder zit een intermediate CA van DigiNotar die gebruikt wordt om o.a. de certificaten van DigiD te ondertekenen.

DigiNotar is daar ook niet de enige in. Het is ook mogelijk om dergelijke certificaten bij, bijvoorbeeld, Getronics te verkrijgen.

Instanties die een PKIOverheid certificaat willen hebben, moeten aankloppen bij een van die zogenoemde CSP's. Waarom zoveel overheidsinstanties daarbij voor DigiNotar gekozen hebben is mij ook niet duidelijk. De lijst CSP's vind je hier: http://www.logius.nl/prod...sluiten/toegetreden-csps/

[Reactie gewijzigd door CyBeR op 30 augustus 2011 15:42]

Ben ik de enige die dit een vaag verhaal vindt?
Nee. Vooral m.b.t. het genereren van die certificaten door hackers staan er nog veel vragen open: het verbaast me dat zoiets mogelijk is. Daarbij zijn de defacing-sporen op de server van DigiNotar hoogst merkwaardig.

Wat trouwens ook vreemd is is de rol van DigiNotar bij de uitgifte van overheidscertificaten: waarom doen zij dat en hoe doen zij dat? Het blijkt nu al dat de formele scheiding daarin heel kwetsbaar is, want ondanks dat de overheid een eigen rootcertificaat heeft (ongetwijfeld bedoeld om het vertrouwen daarin af te bakenen) blijkt het vertrouwen daarin toch gekoppeld te zijn aan de reputatie van de uitgevende partijen (zoals DigiNotar). Dat kan nooit de bedoeling zijn geweest.

[Reactie gewijzigd door beantherio op 30 augustus 2011 15:47]

[...]

Nee. Vooral m.b.t. het genereren van die certificaten door hackers staan er nog veel vragen open: het verbaast me dat zoiets mogelijk is. Daarbij zijn de defacing-sporen op de server van DigiNotar hoogst merkwaardig.
Voor zover mij bekend van Public-key Infastructure is zoiets normaal zelfs NIET mogelijk. De sleutels zijn namelijk veel te lang om binnen afzienbare tijd te vervalsen, daar zijn ze namelijk zelfs op gemaakt.

Ik denk eerder dat dit het gevolg is geweest van een stukje social engineering of het werk van iemand binnen DigiNotar zelf die toegang had tot die systemen. Een paar opdrachtjes in een command-line tikken voor een behoorlijke som geld is natuurlijk makkelijk gebeurd.

Maar strikt genomen valt het dan zeker niet meer onder een hack.
Keys zijn in de orde van duizenden bits groot, ben je eenmaal binnen op een computer waar de private key op staat dan heb je hem in 2 seconden overgeseind. Dat is wat er te hacken valt. Het gaat dus om een compromise waarbij de private key is buitgemaakt.
Het gaat dus om een compromise waarbij de private key is buitgemaakt.
Dat is dus jatten van een bestaande key, niet vervalsen (d.w.z. een nieuwe, maar geldige key genereren from scratch)

Als ik een bank beroof neem ik ook bestaand geld mee en rolt het niet spontaan uit de printer. ;)
Er wordt geen bank beroofd maar de drukker van geld wordt beroofd. Er wordt hierbij geen geld buitgemaakt, maar de stempel(private key) om het geld te drukken.

Hiermee kan de dief nieuwe biljetten (nieuwe certificaten) met nieuwe serienummers (nieuwe keys) maken.

Kortom, de dief steelt het mechanisme om nieuwe certicaten te kunnen genereren.
Het is juist de kern van het probleem dat certificaten door meerdere partijen geleverd kunnen worden. Als er maar 1 partij zou zijn die certificaten voor google.com kan uitbrengen dan zou dit probleem niet zijn ontstaan.

Een enkele uitgever heeft zo zo'n eigen problemen, maar dit specifieke probleem was voorkomen.
Hoezo? Is er iets in het certificaat mechanisme dat zorgt dat er geen twee certificaten van google.com tegelijk kunnen bestaan, getekend door hetzelfde rootcertificaat?

Indien niet, dan helpt het niet om maar 1 root-autoriteit te hebben.
Ik ben benieuwd of DNSSec hierbij kan helpen. Dat zou in principe CAs overbodig kunnen maken door de trust bij de TLD instantie te leggen, maar ik kan op dit moment helaas geen bronnen daarvoor vinden.
DNSSec is een totaal ongerelateerd protocol. DNSSec is bedoeld om een man-in-the-middle aanval op een ander gedeelte van de internetstack te voorkomen. Door middel van DNSSec is zeker te weten dat een IP adres echt bij een domeinnaam hoort, terwijl SSL/TLS wordt gebruikt om de identiteit van degene met wie je communiceert zeker te weten. Dit verschil is bijv. in het geval van de Iraanse overheid belangrijk: daar heb je niks aan DNSSec, aangezien zij verkeer naar elk IP adres kunnen onderscheppen. Je weet simpelweg wel het IP adres dat bij een domeinnaam hoort, maar je weet nog niet wie controle heeft over dat IP adres.

Indien DigiNotar niet gehackt was geweest zou SSL/TLS daar wel nuttig geweest zijn: als je verbinding maakte met het IP adres van Google zou je een certificaat te zien krijgen van Google, terwijl op het moment dat de Iraanse overheid je verkeer onderschepte je het certificaat van de overheid te zien zou krijgen en je dus wist dat je niet rechtstreeks met Google aan het communiceren was.

Overigens gebruikt DNSSec ook een systeem zoals de CAs, alleen zijn dan de TLD registrars de CAs.
Je zou SSL-certificaten ook via DNS kunnen verspreiden. Dan heb je geen CA's meer nodig maar verplaats je die verantwoordelijkheid naar de eigenaar van het domein en/of de registrar. Dat systeem is ook niet perfect, maar onze hedendaage CA's zijn zo nutteloos dat we niet veel te verliezen hebben en een hoop te winnen.
Dat maakt SSL certificaten wel wat nuttelozer. Door middel van SSL certificaten kan je nu namelijk ook controleren of een domein wel bij een bedrijf of persoon hoort. Dat wordt lastiger als je gewoon iedereen elk certificaat laat gebruiken zonder ze te signen. Als je ze via DNS gaat verspreiden weet je slechts dat je verbonden bent de server waarmee degene die het domein registreerde wil dat je verbind, maar dan weet je nog niet wie degene is die het domein registreerde.

Dat is ook nog belangerijke informatie: als ik perongeluk mijn.ign.nl intyp ipv mijn.ing.nl dan kan ik nu nog zien dat het certificaat niet aan de ING Bank is uitgegeven en dus dat ik op de verkeerde site zit. Dat is een voordeel van de CA's (mits ze correct werken en dus niet in de huidige situatie).
Wat me nog steeds niet duidelijk is of Diginotar (en via de Patriot Act Vasco / De Amerikaanse regering) nu ook de de private key voor het signen van certificaten van de overheid heeft. Als dat namelijk het geval is, is er potentieel een groter probleem.
De Amerikaanse overheid heeft haar eigen certificaten waarmee precies hetzelfde mogelijk is. Ze hebben geen enkel voordeel bij ook gebruik kunnen maken van Diginotar. Iedere SSL-provider kan certificaten uitgeven voor iedere domein.
Dat is niet het argument van tmarkus. Hij stelt dat onder de patriot-act diginotar mogelijk verplicht is om de private-keys van certificaten die zij uitgeven (waaronder die van digid) moet afgeven aan de amerikaanse overheid.

Dit zou betekenen dat de amerikaanse overheid zichzelf mogelijk inzicht kan verschaffen in al onze belastingaangiften.

[Reactie gewijzigd door psyBSD op 30 augustus 2011 15:52]

Dat is niet het argument van tmarkus. Hij stelt dat onder de patriot-act diginotar mogelijk verplicht is om de private-keys van certificaten die zij uitgeven (waaronder die van digid) moet afgeven aan de amerikaanse overheid.
Niet private keys van certificaten van klanten (waaronder digid), want die hebben ze niet. Maar wel hun eigen private keys, waarna een amerikaanse overheid doodsimpel zťlf een digid.nl certificaat kan maken.
Dit zou betekenen dat de amerikaanse overheid zichzelf mogelijk inzicht kan verschaffen in al onze belastingaangiften.
Niet datgene wat al verstuurd is, noch datgene wat daadwerkelijk met een echt digid.nl certificaat verstuurd wordt, maar ze kunnen dan wel zelf een MitM uitvoeren ja.
Daarmee overtreed men in dat geval weer de nederlandse wet toch? lijkt me niet verstandig als ze op een dergelijk verzoek zouden ingaan.
Klopt, dat is het onduidelijke aan de situatie.

Hier is iets meer informatie over de kwestie:

---

“Can Microsoft guarantee that EU-stored data, held in EU based datacenters, will not leave the European Economic Area under any circumstances — even under a request by the Patriot Act?”

Frazer explained that, as Microsoft is a U.S.-headquartered company, it has to comply with local laws (the United States, as well as any other location where one of its subsidiary companies is based).

Though he said that “customers would be informed wherever possible”, he could not provide a guarantee that they would be informed — if a gagging order, injunction or U.S. National Security Letter permits it.

He said: “Microsoft cannot provide those guarantees. Neither can any other company“.

---

Serie van artikelen is hier te vinden:

http://www.zdnet.com/blog...a-patriot-act-series/9233

[Reactie gewijzigd door tmarkus op 30 augustus 2011 16:26]

Lijkt me een vervelende spagaat, dan moeten ze dus hier de wet overtreden om in de vs aan de wet te voldoen.
Globalisatie op zijn best.
Maakt niet uit. De Amerikaanse overheid mag verzoeken wat ze willen, maar ze kunnen geen dingen krijgen die niet bestaan. Volgens de Nederlandse wet mag DigiNotar bepaalde gegevens niet eens opslaan (zoals private keys van derden). De Amerikanen kunnen dus wel een verzoek indienen, maar DigiNotar kan dan hard maken dat die gegevens nooit opgeslagen zijn.

Een tweede hypothetische mogelijkheid is dat de Amerikanen eisen dat toekomstige gegevens opgeslagen worden. Dan heeft DigiNotar drie keuzes: De Nederlandse wet breken, de Amerikaanse wet breken, of stoppen.

Ook het Microsoft vehaal is daarom een excuus. Als ze niet aan de EU wet en de VS wet tegelijk kunnen voldoen, dan moeten ze stoppen met die activiteiten.
Klopt. Men kan gemakkelijk een certificaat aanmaken voor domeinen als digid.nl en dergelijke met hun eigen root certificates. Dat is echter iets anders dan een certificaat genereren op naam van het root certificate van "De staat der Nederlanden".
Klopt ook, maar in praktijk is er niemand die ooit de uitgever van zo'n certificaat controleert. Er is ook geen enkel mechanisme om vast te leggen door wie zo'n certificaat ondertekend zou moeten zijn. In de meeste gevallen kan ik zelfs met veel gezond verstand niet bepalen of een bepaalde partij te vertrouwen is. Als ik een certficaat krijg van "Microsoft Incoporated", is dat dan goed? En "The Microsoft Corporation" dan? Om maar helemaal niet te spreken over organisaties in verre buitenlanden.
Daarom is het de taak van de certificate authority (wat DigiNotar is) om die identiteit te controleren. Er zijn slechts een beperkt aantal certificate authorities waarvan de identiteit door je browser maker is gecontroleerd, en welke ze aan de lijst hebben toegevoegd. Vervolgens vertrouwen wij de certificate authorities dat ze de identiteit controleren voor de certificaten die ze uitegeven.

Op het moment dat zo'n certificate authority dus gehackt wordt zijn kunnen er SSL-certificaten wordt het zogenaamde Web-of-Trust verbroken. De browsers vertrouwen dat bedrijf, maar aangezien dat bedrijf gehackt is vertrouwen alle browsers dus eigenlijk de hackers.

De vraag van tmarkus is verder maar met 1 antwoord te beantwoorden: ja, die hebben ze. Anders hadden ze nooit de certificaten kunnen signen. Wat de browsermakers nu doen is alles wat met die private key is gedaan niet meer te vertrouwen, aangezien deze in handen van de hackers gevallen kan zijn.

EDIT: Gezien de structuur van de certificaten van bijv. DigiD is het voor de overheid echter vrij makkelijk om die private key in te trekken. Die private key is namelijk slechts gesignt door een andere private key, welke ze zelf hebben. Hiermee kunnen ze een certificate revocation publiceren waardoor de private key die Diginotar had (en volgens jou de Amerikaanse overheid, maar ik zie niet in hoe de Amerikaanse overheid recht heeft op bedrijfsgeheimen van een Nederlands bedrijven, hun wetten gelden hier immers niet) waardeloos is geworden.

[Reactie gewijzigd door hostname op 30 augustus 2011 16:00]

Heldere reactie. Patriot Act berichten ivm cloud storage laten echter zien dat het behoorlijk mistig is wat betreft wetgeving, maar dat is een andere discussie.

De vraag is nu waarom de NL-overheid zelf het Diginotar certificaat niet heeft ingetrokken (via hun eigen root cert). Ik begrijp uit de berichten dat deze kwestie al in juli speelde.
Dat is helaas niet het punt wat ik probeer te maken.

Als Diginotar in naam van de overheid certificaten gaat ondertekenen moeten ze toegang hebben tot de bijbehorende private key. In dat geval heeft ook "Staat der Nederlanden" PKI CA een potentieel beveiligingsprobleem. Ik weet echter te weinig over de technische opzet van de uitgifte van de certificaten om dat uit te sluiten.

In situaties waarin systemen aan elkaar gekoppeld worden met een handmatig ingestelde root certificate van "Staat der Nederlanden" is er nog steeds een probleem als de private key bij een andere partij ligt (een groepje hackers of de Amerikaanse overheid via de Patriot Act).
Neen, diginotar heeft de private key van "de staat der nederlanden" niet nodig. Het is de "staat der nederlanden" die de public key van diginotor ondertekend. Hiermee kan Diginotar certificaten uitgeven

De certifcate chain is dan:

Digid -> Diginotar -> Staat der Nederlanden


Het enige bijzondere certificaat is die van de "staat der nederlanden". Dit is het root certificate authority en deze is altijd self-signed.

Wanneer de staat der nederlanden Diginotor niet meer vertrouwd dan komt het diginotar certificaat op de lijst van ingetrokken certificaten welke de staat der nederlanden onderhoud. De browser van de eindgebruiker vraagt deze lijst op bij een beveiligde webserver van de "staat der nederlanden" en welke server(s) dit zijn staat in het "staat der nederlanden" certificaat.

Indien ťťn van deze certificaten is ingetrokken OF dit niet kan worden bepaald dan wordt in dit geval het Digid certificaat als onveilig aangemerkt.
Diginotar alswel de Staat der Nederlanden hebben hun eigen aparte root certificates. Diginotar was een root certificate in vele browsers en die wordt er over de laatste en volgende paar dagen quasi overal uitgewipt.

De Staat der Nederlanden heeft zijn eigen root certificate die door Diginotar beheerd wordt dus of je dit mag vertrouwen gezien hun vorig gedrag is een grotere vraag.

Diginotar en alle onderliggende certificaten (ook intermediate CA's van Diginotar) zijn nu onveilig verklaard omdat de private key verkregen is dus gelijk welk persoon met die key kan een certificaat ondertekenen als Diginotar. Er zijn maar weinig systemen die gaan kijken of een certificaat teruggetrokken is. Zelfs al heeft Diginotar de certificaten in kwestie teruggetrokken, je kunt in enkele uren duizenden domeinen ondertekenen en Diginotar moet die een per een (als het al gemeld wordt) terugtrekken. Terugtrekken betekent gewoon dat het certificaat op een lijstje komt te staan, ondertekende certificaten blijven ondertekend.

Wat Diginotar moet doen is een nieuw root certificate aanmaken en dan aanvraag indienen bij alle web browser en OS makers om dit gelieve toe te voegen. Dat is de enige manier om dit op te lossen.
DigiNotar is niet de beheerder van de root certificate van de Staat. Ze beheren slechts een intermediate certificate van door SdN Root CA is ondertekend. Zie logius.nl; er zijn nog 5 andere bedrijven in dezelfde positie.
Alle bedrijven die gevestigd zijn in de US, en alle dochterbedrijven in het buitenland kan dmv een rechtelijk bevel toegang krijgen tot de alle informatie van het bedrijf.

Dit is ook in opspraak geweest met de hele cloud omgeving. US heeft recht op informatie die op deze servers staan zelfs als deze in NLD zijn geplaatst. dus, ja. ze kunnen hier op inspelen en toegang krijgen tot deze certificaten.
US heeft recht op informatie die op deze servers staan zelfs als deze in NLD zijn geplaatst.
Het ligt iets genuanceerder: de Amerikaanse overheid VINDT dat ze dat recht hebben. Of dit hier juridisch ook echt zo is hangt van de situatie en wetgeving hier af. Ik ben erg blij met partijen die op Europees niveau proberen om de VS duidelijk te maken dat ze eens op moeten houden met het maken van wetgeving waarmee ze over de landsgrenzen heen proberen te werken. Het werkt trouwens ook contra-productief: ik heb voor bedrijven gewerkt die voor bepaalde werkzaamheden hier in Nederland geen Amerikanen inzetten omdat dan via een achterdeur wel eens op specifieke Amerikaanse regeltjes van toepassing zouden kunnen zijn.
Het ligt iets genuanceerder: de Amerikaanse overheid VINDT dat ze dat recht hebben. Of dit hier juridisch ook echt zo is hangt van de situatie en wetgeving hier af.
Misschien wel, maar als een bedrijf in Amerika door de overheid daar onder druk wordt gezet om data op NL servers te overhandigen, waarbij wordt gedreigd met het intrekken van vergunningen of een zeer nauwkeurige controle van de boeken, dan kan ik me niet voorstellen dat dat bedrijf weigert omdat de juridische status in Nederland onduidelijk is.
En daarom moeten wij die situatie duidelijker maken! Maar goed, dit dwaalt wat af van het oorspronkelijke onderwerp.
US heeft recht op informatie die op deze servers staan zelfs als deze in NLD zijn geplaatst. dus, ja. ze kunnen hier op inspelen en toegang krijgen tot deze certificaten.
Afgezien van 1 klein detail: De Nederlandse wet eist (zonder ruimte voor uitzonderingen) dat de desbetreffende key niet op een server staat. Deze moet op een zogenaamde SSCD staan.

(Vermoedelijk is dat waarom aangenomen wordt dat die certificates nog wel veilig zijn; de DigiNotar Root CA key heeft blijkbaar wel op een gehackte server gestaan)

Op dit item kan niet meer gereageerd worden.



LG Nexus 5 (2015) Apple iPhone 6s FIFA 16 Microsoft Windows 10 Home NL Star Wars: Battlefront (2015) Samsung Gear S2 Skylake Samsung Galaxy S6 edge+

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True