Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 48, views: 26.998 •

Een onderzoeker van het Instituut voor Informatierecht zet vraagtekens bij nieuwe Europese regelgeving die de ssl-markt moet reguleren. Volgens de onderzoeker komt te veel aansprakelijkheid bij certificaat-autoriteiten te liggen.

De Europese eSignature-regulering gaat het haperende ssl-systeem niet repareren. Dat zei onderzoeker Axel Arnbak van het Instituut voor Informatierecht van de Universiteit van Amsterdam tijdens de CCC-beveiligingsconferentie in Hamburg, waar Tweakers aanwezig is. De regulering is onder meer bedoeld om het ssl-systeem aan strengere regels te onderwerpen; op dit moment is daar geen toezicht op, terwijl ssl van cruciaal belang is voor vertrouwelijke communicatie.

Volgens Arnbak gaat de aandacht in de regulering vooral uit naar certificaat-autoriteiten. Certificaat-autoriteiten zijn verantwoordelijk voor het uitgeven van ssl-certificaten, die onder meer worden gebruikt voor https-verkeer. Die bedrijven kunnen als gevolg van de richtlijn aansprakelijk worden gesteld voor de schade die wordt veroorzaakt als ze bijvoorbeeld worden gehackt. Een bedrijf als het Beverwijkse DigiNotar, dat vorig jaar werd gehackt en daardoor frauduleuze certificaten uitgaf voor onder meer Google, Microsoft en Skype, zou dus aansprakelijk kunnen worden gesteld voor de schade die die bedrijven leden.

De onderzoeker denkt dat die aansprakelijkheid de markt voor ssl-certificaten 'kapot kan maken'. "Zelfs de grote certificaat-autoriteiten kunnen die aansprakelijkheid misschien niet aan", zegt Arnbak tegen Tweakers. Hij vreest echter dat het zeker voor kleinere certificaat-autoriteiten moeilijk gaat worden. DigiNotar had een omzet van nog geen vijf miljoen per jaar en had de schade van de grote bedrijven nooit kunnen vergoeden, denkt hij. Bovendien is er nog het probleem van jurisdictie: veel grote certificaatautoriteiten, zoals VeriSign en Comodo, zijn gevestigd buiten de Europese Unie.

Wat Arnbak betreft zou regelgeving voor het ssl-systeem ook aandacht moeten hebben voor andere actoren, zoals de rol van browsers en individuele websites bij de implementatie van ssl. Ook zou er aandacht moeten zijn voor de fundamentele problemen met het ssl. "Op dit moment is elke certificaat-autoriteit een single point of failure", zegt Arnbak. Elke certificaat-autoriteit kan een certificaat uitgeven voor elk mogelijk domein, waardoor de hack van één provider het volledige systeem onbetrouwbaar maakt.

Daarnaast is er volgens de onderzoeker vooral aandacht voor de economische kant van het verhaal. Ssl is van belang voor de e-commerce-markt, maar de regulering gaat volgens Arnbak voorbij aan het feit dat ssl ook belangrijk is voor vertrouwelijke communicatie tussen burgers. Ook zouden er in regelgeving duidelijke normen opgenomen moeten worden voor het melden van beveiligingsproblemen. DigiNotar wachtte enkele maanden totdat het de autoriteiten inlichtte dat het bedrijf was gehackt; in die tussentijd zijn met ontvreemde certificaten van het Beverwijkse bedrijf waarschijnlijk vele duizenden Iraniërs afgeluisterd.

Reacties (48)

Uitgifte van ssl-certificaten had m.i. nooit bij commerciŽle partijen mogen liggen. Dat terugdraaien en anders deze bedrijven wel degelijk aansprakelijk maken bij uitgifte van ondeugdelijke certificaten en ook indien ze gehackt zijn en daar schade uit voortvloeit.
"Kunnen de aansprakelijkheid niet aan".

Hoe moet dit anders? Bedrijf geeft certificaat uit, wordt gehackt en EU is aansprakelijk? Of EU geeft certificaat uit? Makkelijk roepen maar het lijkt me logisch dat de verantwoordelijkheid bij het bedrijf ligt. Falen = balen en in geval van veel pech failliet. Lijkt me genoeg reden om er voor te zorgen dat je als bedijf je zaakjes op orde hebt.

Edit: Het bij de overheid neerlegen van uitgifte van dergelijke certificaten werkt censuur in de hand, om nog maar niet te spreken over mogelijke backdoors. Daarnaast hebben we al hele positieve ervaring met ICT projecten vanuit de overheid :P.

[Reactie gewijzigd door kjast op 29 december 2012 15:21]

Er is een eenvoudige oplossing certificaten worden niet online verstrekt maar door een notaris waarbij de aanvrager, id kaart en gegevens van KvK laat zien om aan te tonen dat hij een legitieme partij is.

Kosten gaan natuurlijk wel omhoog maar veiligheid is nu eenmaal niet gratis.
Het moet juist bij, al dan niet aansprakelijke, commerciŽle partijen liggen.
Laat je het aan een overheid over dan ban ik in ieder geval alle vertrouwen kwijt.
Nu waren het de IraniŽrs die getapt werden, maar als dit door de EU geregeld gaat worden zijn we
nog verder van huis...
Waarom moet ik een kvk inschrijving hebben om een certificaat te verkrijgen?

Ik wil als particulier gewoon een ssl certificaat kunnen laten maken.
Dan blijft het probleem dat iedere CA een SPOF is.
Voor kleine bedrijven zal het weinig uitmaken of ze failliet gaan door de schade vergoeding of door imago schade. Als de dikke salarissen zijn uitbetaald is de buit toch al binnen.
Daarna kan je een nieuwe bv starten, de oude boedel opkopen en opnieuw beginnen.
Inderdaad ja.

Sterker nog, waarom zou een buitenlandse site dan een KvK inschrijving moeten hebben? Immers, buitenlandse overheden gaan we natuurlijk niet vertrouwen hierin. Indien we dat dan wel zouden doen, gaat iedereen certificaten halen in het land waar ze het gemakkelijkst verkrijgbaar zijn (lees: een bananenrepubliek).

Certificaten via KvK/notaris is gewoon kansloos.
HTTPS SSL/TLS encryptie is zo sterk als de zwaktste schakel.

Browsers zoals IE6, IE8 en menige anderen, ondersteunen encryptie ciphers en methodieken die dateren uit het begin van deze eeuw. Deze beveiligde connecties kunnen al gekraakt worden d.m.v bijv. een Beast SSL of SSL downgrade aanval.

Daarnaast ondersteunt het leeuwendeel van de https servers (ter voorbeeld www.ben.nl, www.pine.nl en www.fox-it.com) alleen maar de zwakke SSL protocolen.

En dat is nog niet alles, het is zelfs nog mogelijk om een nieuwe EV SSL certificaat te verkijgen, dat geleverd wordt met een 1024 bit RSA certificaat en die op zijn beurt weer beveiligt mag worden door een connectie gebaseerd op SSL3.0, RC4 based encryptie zonder enige forward secrecy.

Wat ik hiermee wil zeggen is dat de CA deels verantwoordelijk kan worden gehouden, maar dat het grootste beveiligingsrisico toch echt bij de afnemers en gebruikers ligt. Zij weigeren vaak hun software te upgraden en kloppen daarna aan bij de CA als er iets fout gaat. Eigenlijk is het hetzelfde als een verzekeraar verplichten om een auto te verzekeren die niet door de APK is gekomen.

En ja, er gaat een hoop mis bij het uitgeven van certificaten en het beveiligen van de servers van de CA. Maar hier geld het zelfde als bij de banken: U vraagt en wij leveren, bijna ongeacht de risico's die hier aan vastzitten.


Via Twitter hebben we ten eerste contact gehad met de CTO van Globalsign over de zwakheden van OSCP en CRL en deze man is het eens met het bovenstaande. Er moet verbetering komen, maar dan van drie kanten.

[Reactie gewijzigd door Palatinux op 29 december 2012 16:29]

Alleen maar roepen dat het kan is natuurlijk geen bewijs.

[edit] De link van OMX2000 hierboven geeft een helder overzicht.

[Reactie gewijzigd door f.v.b op 29 december 2012 16:25]

Eigenlijk heeft een beveiligingsmethode waarbij je bepaalde mensen in vertrouwen moet nemen per definitie al een lek.
Notarissen hebben meestal geen verstand van computer beveiliging, maar het is wel een goed idee om de identiteit fysiek te controleren.
Vroeger ging het in Frankrijk ook zo bij het uitgeven van domeinen. Je moest met de nodige papieren persoonlijk verschijnen om een domein aan te aanvragen.

Daarnaast moet je alles offline halen. Als er een digitale verbinding is kan het gehackt worden en ook USB is niet veilig.
lol, waar haal jij die BS vandaan? Een 1024bit sleutel licht vandaag net niet binnen bereik maar zou misschien mogelijk zijn over een jaar of 10. Ja er bestaan theoretische modellen die de benodigde tijd sterk naar beneden kunnen halen, maar het aantal mensen in de wereld die deze theoretische modellen kunnen uitwerken kan je op je vingers tellen.
De notaris hoeft geen verstand te hebben van computer beveilig, hij moet verstand hebben van het veilig uitgeven van certificaten.

Het certificaat kan verstrekt worden op papier, een 4096 bits lange sleutel is in hexadecimalen 512 tekens, dat is maar een paar regels op een A4 en dus zo over te typen.
Wil je als particulier een certificaat dan maak je een self signed certificaat.

Voor een veilig systeem is het beter dat kleine sjacheraars geen toegang hebben tot certificaten.
Wanneer het systeem voor de uitgifte van certificaten offline staat is het alleen bereikbaar voor hackers die fysiek toegang hebben. Fysieke toegang is eenvoudiger af te schermen dan dat jan en alleman de servers van de CA kan bereiken via internet.
een 4096 bits lange sleutel is in hexadecimalen 512 tekens
Nee, 1024.
CAcert, iemand?

Anyway, ik zag laatst een goed certificaat-alternatief: gewoon in de DNS stoppen. Aangezien DNSSEC ervoor zorgt dat de DNS-informatie klopt, hoef je alleen maar je public certificate in de DNS te stoppen en het hele probleem is opgelost. Weg gecentraliseerd systeem, en zolang je DNS beveiligd is met DNSSEC is het gewoon veilig.

(Vraagje waar ik direct aan dacht: maar wat nou als je wil verbinden zonder dat er DNS-info beschikbaar is? Antwoord: da's natuurlijk zeer onwaarschijnlijk, want SSL-certificaten zijn alleen te vinden bij domeinen. In de DNS stoppen heeft dus geen nadelen, behalve dat de uitrol van DNSSEC nog even duurt)

[Edit]
Bingo! De naam is DANE (DNS-based Authentication of Named Entities) en is in te zien als RFC 6698

[Reactie gewijzigd door TvdW op 30 december 2012 00:03]

Op dit item kan niet meer gereageerd worden.



Populair: Gamecontrollers Websites en communities Smartphones Beheer en beveiliging Sony Microsoft Games Politiek en recht Consoles Besturingssystemen

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013