Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties

Google heeft aangekondigd dat het de certificaten die zijn uitgegeven door de certificaatautoriteiten WoSign en StartCom, niet meer vertrouwt. Mozilla kondigde onlangs soortgelijke maatregelen aan. Aanleiding zijn verschillende fouten van de certificaatautoriteiten.

Google stelt dat certificaatautoriteiten een belangrijke rol spelen bij internetveiligheid. WoSign en StartCom zouden niet hebben voldaan aan de hoge eisen die voor dat soort organisaties gelden. Daarom vertrouwt Google de vanaf 21 oktober uitgegeven WoSign- en StartCom-certificaten niet meer, in overeenstemming met zijn root certificate policy. Certificaten die voor die datum zijn uitgegeven, genieten nog wel het vertrouwen van Google zolang ze voldoen aan de eisen van het CT-beleid. Deze veranderingen gaan in met de release van Chrome 56, die gepland is voor januari 2017.

Google zegt gebruik te willen maken van een gefaseerde aanpak, waarin sommige sites op een witte lijst terechtkomen en de certificaten nog een tijdlang kunnen gebruiken. Google wil het aantal uitzonderingen in nieuwe releases van de Chrome-browser steeds reduceren, totdat het vertrouwen voor alle certificaten van WoSign en StartCom volledig is ingetrokken. Op die manier wil het bedrijf verstoringen voorkomen en sites de kans geven om van andere certificaten gebruik te gaan maken.

In zijn blogpost noemt Google enkele fouten van de certificaatautoriteiten die tot de huidige beslissing hebben geleid. Daaronder is het uitgeven van een certificaat voor GitHub, zonder dat de organisatie daarvoor toestemming had gegeven. Bovendien heeft WoSign StartCom overgenomen zonder dit te vermelden. Toen de overname bekend werd, zouden de certificaatautoriteiten een poging hebben ondernomen om de buitenwereld te misleiden. Mozilla stelde zelf een uitgebreide lijst op met de problemen rond WoSign en StartCom.

Mozilla kondigde onlangs aan het vertrouwen in de door de autoriteiten uitgegeven certificaten in te trekken, nadat er een onderzoek had plaatsgevonden. Apple trok eveneens zijn vertrouwen in de certificaten in.

Moderatie-faq Wijzig weergave

Reacties (45)

Zoals het nu in het nieuwsbericht staat, lijkt het alsof de beslissing enkel gebaseerd is op het certificaat voor github wat foutief werd uitgegeven en de overname, maar wie de lijst van Mozilla bekijkt ziet dat er toch wel veel meer aan de hand is. Korte samenvatting:

- In verleden was het mogelijk certificaten te krijgen met een unprivileged port (waardoor niet root/admin accounts een certificaat konden krijgen)
- Vervalsen van de uitgavedatum zodat SHA-1 nog gebruikt kon worden als signature (SHA-1 als signature wordt uitgefaseerd en nieuwe certificaten mogen geen SHA-1 gebruiken)
- Duplicaten van certificaten die enkel verschillen in notBefore datum (ieder certificaat dient uniek te zijn)
- Certificaten met zelfde serienummer (dient uniek te zijn)

En dit is maar een kleine selectie uit de lijst. Het laat duidelijk zien dat StarCom zich niet aan de regels houdt en dus niet vertrouwd kan worden.
Is het niet heel onlogisch om de jongste certificaten niet meer te vertrouwen? WoSign heeft behoorlijk wat fouten gemaakt, maar ik neem aan dat zij dit ook continue verbeteren. Dan zijn de nieuwste certificaten toch beter?
Certificaten zijn gebaseerd op een keten van vertrouwen. Als je het begin van die keten niet meer vertrouwt, is het einde oefening voor alle certificaten die daaronder hangen.
Maar dan is het niet logisch om de oudere certificaten wel te vertrouwen. Het is niet zo dat tot 21 oktober WoSign een prima bedrijf was, en daarna ineens niet meer. Sterker nog: de fout die dit spel in gang zette was van 17 augustus. Die 21/10 komt wel heel arbitrair over.
Ik denk eerder dat er een overweging is gemaakt. Klanten van deze 2 bedrijven die al een tijdje hun certs van Wosign krijgt, die benadeel je ook met het direct terugtrekken van alle certificaten. die zijn dan ook de dupe van iets waar ze moeilijk wat tegen konden doen
Met het huidige manier van oplossen geef je deze klanten tenminste nog de tijd om over te gaan naar een andere firma.
Neen, want ze hebben certificaten uitgegeven met een foutieve datum in het verleden. Het feit dat Google dus een gefasseerde stop doet is net wat onlogisch is omdat je oudere certificaten ook niet meer kunt vertrouwen.
Een CA is als een bank: als je hoort dat jouw bank een aantal overboekingen kwijt is geraakt maar beloofd dat te gaan verbeteren: wil je er dan nog bankieren? Nee. Een bank (of CA) moet 1 ding doen en dat mag niet fout gaan. De hele beveiliging van SSL hangt af van de competenties van 1 partij. Die moet volledig transparant zijn (de overname dus wel melden) en niet gaan antidateren of certificaten voor domeinen uitgeven die daar niet om gevraagd hebben (in het geval van github was het een certificaat aanmaken voor een topdomein met domain validation op het subdomein).

Een CA krijgt maar 1 kans en als ze het goed doen kunnen ze met 2 cent aan energy (de kosten van het genereren van een certificaat) een paar honderd euro binnenharken. Bij zo'n bedrijfsmodel past stuntelen niet.
Is het niet heel onlogisch om de jongste certificaten niet meer te vertrouwen? WoSign heeft behoorlijk wat fouten gemaakt, maar ik neem aan dat zij dit ook continue verbeteren. Dan zijn de nieuwste certificaten toch beter?
Eerst zien, dan geloven. WoSign heeft al een hoop waarschuwingen gehad maar de problemen bleven en ze waren niet eerlijk in de communicatie hier over. Of ze nou niet willen of niet kunnen is op dit punt niet meer relevant. WoSign zal moeten bewijzen dat zijn verbeterd, blind vertrouwen is niet goed genoeg meer.
Ik begrijp echt niet hoe je als certificaat uitgever dit soort fouten kunt maken. Als dit soort bedrijven niet meer vertrouwd worden dan kunnen ze wel failisament aanvragen...
Wat ik niet begrijpis dat google de certificaten slechts langzaam wil uitfaseren. Als er een certificaat oneigenlijk is uitgegeven en de autoriteit wil het daarna verdoezelen wil ik niets meer accepteren van die autoriteit. Dus mozilla of apple, en geen google.
Ik denk dat ze bang zijn voor de problemen die het voor hun gebruikers veroorzaakt.
Ofwel zijn een groot aantal sites niet bereikbaar, ofwel leren mensen om SSL-waarschuwingen te negeren, ofwel gaan ze een andere browser proberen.
Met een beetje pech komen ze ook nog bij Google klagen dat sites niet bereikbaar zijn.
Een onwetende gebruiker zal denken dat het aan Chrome ligt en een andere browser pakken. Dat wil Google natuurlijk voorkomen.

In die zin is er dus een belangenverstrengeling. Eigenlijk zou een onafhankelijk orgaan de vertrouwensstatus bij alle browsers tegelijk in moeten trekken.
Wat een slecht verhaal. Ik maak al tijden gebuik van de gratis startssl (onderdeel van startcom) certificaten, maar dit is voorvmij reden over te stappen naar Letsencrypt. Begrijp ook totaal niet waarom ze niet meer hun best doen compliant te blijven.
Nood breekt wetten. SHA2 vereist XP met SP3. Azi telt nog altijd miljoenen gebruikers met oudere browsers.

Hoewel ik goed begrijp dat SHA2 belangrijk is om veiligheid te kunnen blijven garanderen is het ergens wel een beetje arrogant om miljoenen zonder pardon uit te sluiten.

Als de overheid zoiets zou doen zouden we een maandenlange bewustwordingscampagne verwachten, maar in dit geval is er eigenlijk niks aan gedaan.

Het zou zomaar kunnen dat WoSign de inkomsten tijdelijk flink ziet stijgen (oude browser zullen de certificaten gewoon accepteren) alvorens ze instorten.
Geld. Puur Geld. Overigens hebben de browservendoren in dit geval ook boter op hun hoofd. Toen Symantec Verisign overnam of toen DigiCert Verizon overnam werd dat ook niet als groot probleem gezien. Zal wel iets te maken hebben met Amerikaans browsermakers en Aziatissche CA's.

Overigens verdedig ik niet dat StartCom eh WoSign goed bezig zijn, ze zijn wel degelijk op zijn minst niet handig geweest, ik stel alleen wel vragen bij de actie in deze van het CA Browserforum.
Deze CA (2 namen voor 1 CA dus, door een niet gemelde overname, de overname is niet het probleem, het niet melden is dat wel) heeft zware fouten gemaakt en Google zou ze nog zwaarder moeten straffen door, net als Mozilla, het vertrouwen in alle certificaten op te zeggen. Google hanteerd een datum van uitgifte, maar vergeet daarbij dat deze CAs certificaten hebben gegenereerd met een foutieve datum, een datum in het verleden waardoor een datumcontrole dus niet meer voldoende is.
Dit is inderdaad eigenlijk wel vreemd. Het is duidelijk dat ze certificaten 'geantidateerd' hebben. Nu weigert Google certificaten vanaf dag X. Aangezien deze CA het niet zo nauw neemt, wat houdt ze tegen om gewoon alles te signen met dag X - 1.
Op het moment dat ze dat gaan doen, gaat het opvallen, net zoals je nu hebben vastgesteld dat certificaten geantedateerd zijn. Op dat moment zullen ze ertoe overgaan geen enkele certificaat meer te vertrouwen van WoSign / Startcom
Mozilla heeft al aangekondigd alle afgegeven certificaten in de gaten te houden en verdere maatregelen te treffen als er weer antidatering wordt aangetroffen, dus dat zal ze wel tegenhouden. En het is toch einde business voor ze nu.
De autoriteiten moeten voldoen aan de eisen voor het Certificate Transparency systeem van Google. Ieder certificaat dat ze uitgeven moet dus openbaar worden gemaakt. Als ze nieuwe certificaten antidateren, dan ziet Google dat bijna meteen. Het zou ook geen slimme zet zijn, want als WoSign dat doet, zal Google de transitieperiode meteen afkappen en ze direct uit de vertrouwde CA lijst gooien. Daar wordt niemand blij van, WoSign al helemaal niet.
Google gaat uiteindelijk al deze certificaten niet meer vertrouwen, maar probeert de klanten van WoSign zo min mogelijk te treffen. Vandaar de overgangsperiode.
Het overname debacle waaraan jij refereert gaat er vooral om dat WoSign niet heeft gemeld dat ze StartCom overgenomen hebben en als ik het me correct herinner hebben ze zelfs glashard ontkend dat ze dat gedaan hadden.
Een van de grote problemen was dat de overname niet bekend werd gemaakt vooraf. Zie dit stukje:
Bovendien heeft WoSign StartCom overgenomen zonder dit te vermelden. Toen de overname bekend werd, zouden de certificaatautoriteiten een poging hebben ondernomen om de buitenwereld te misleiden.
En tsja, wanneer je dus bewust dingen gaat omzeilen/misleiden, en dan ook nog eens certificaten gaat uitdelen zonder toestemming van organisaties gelinkt aan die domeinen. Ja dan lijkt het me logisch dat het vertrouwen word opgezegd en kan het voor mij niet snel genoeg gebeuren. Als CA, en als Browser fabrikant heb je een aantal grote verantwoordelijkheden.
het was te denken dat dit ging gebeuren, ik gok dat ze het volgende jaar niet overleven
Sinds het nieuws van vorige week ben ik bezig geweest om al m'n StartSSL certificaten te laten verlopen (was gelukkig ook de maand ervoor), en alles maar op letsencrypt over te zetten. De nieuwe certbot /letsencrypt-auto is een stuk handiger dan een jaar geleden \o/
Wel een waslijst op die Mozilla site.
ik zou eenzelfde lijst voor Verisign wel eens willen zien.

Ik wil wel eens zien als verisign per ongeluk een certificaat voor GitHub uitgeeft zonder dat de organisatie daarvoor toestemming heeft gegeven.
Ik zie een Verisign nog niet per ongeluk een foutief certificaat uitgeven of valsspelen met datums. Ik zie hen ook niet direct bewust de regels aan hun laars lappen of hen omgaan met audit bureaus die klaarblijkelijk hun werk niet goed doen. Het moment dat zij dat wel doen en het komt uit dan zullen ook zij kopje onder gaan. Wees daar maar zeker van.
Helaas: https://technet.microsoft...ry/security/ms01-017.aspx (wel wat gedateerd) en in 2010 nog (164 certificaten): https://en.wikipedia.org/...oncerns_and_controversies

Volgens mij hebben alle CAs inmiddels eigenlijk wel aangetoond het niet te kunnen maar we blijven maar hopen. Tijd voor een beter model. CAs is zo 2008.
Wat zijn de alternatieven voor het CA systeem?
Er wordt gewerkt aan een blockchain middels een soort certificate pinning. Als de blockchain het certificaat niet meer vertrouwt dan wordt het in rap tempo nergens meer geaccepteerd.

Edit:
Ik weet niet precies hoe het werkt, heb er een tijd geleden wat over gelezen.

[Reactie gewijzigd door FvdM op 1 november 2016 18:22]

DANE bijv. Via DNSSEC in je DNS records je certificaat publiceren. Mis je wel OV/EV validatie (bedrijfs-/persoonsgegevens).
Verdorie! StartSSL was de enige provider met gratis multi-domain SAN certificaten (max. 100 domeinen). Letsencrypt.org heeft wel SAN certificaten, maar geen multi-domain. En ook geen wildcard certificaten. Schiet niet op.

Heeft iemand nog een tip voor een goede alternatieve provider van multi-domain SAN certificaten?
Ik heb bij LetsEncrypt een certificaat met 6 Alternative names (met drie verschillende domeinen (Dus zowel met als zonder www.)):

Ik heb dit gewoon met de certbot tool gedaan. Je kan de webroot functionalieit gebruiken:
https://letsencrypt.readt...latest/using.html#webroot
(volgens de fora moet het ook middels config files werken, maar heb ik geen ervaring mee)

Ik zou zeggen... Bekijk het is.

Ze hebben inderdaad geen wildcard certificaten zover ik weet.
Wat zijn de voordelen van een multi-domain certificaat? Is het niet juist een beveiligingsrisico dat je zoveel domeinen in een enkel certificaat hebt zitten?
In IIS met hosting van meerdere sites op 1 IP adres.
Ook IE snapte dat niet.
En je hoeft natuurlijk maar 1 certificaat bij te houden. Word je minder moe van. :+

Wat ik er van begreep:
IE connect met het IP, vraagt certificaat op zonder hostaanduiding (was dan 1 van de certificaten). En die matchte dan niet met de host die werd opgevraagd.
Met een multi-domain certificaat heb je dat probleem niet.

Volgens mij werkt het tegenwoordig in Edge wel.
Of IIS 8.5 het al ondersteunt weet ik zo niet.

[Reactie gewijzigd door BushWhacker op 1 november 2016 18:31]

SNI sinds 2012 server

En je hebt er wel degelijk meer werk aan. Iedere keer als er een URL veranderd kun je een nieuw SAN certificaat regelen. Zeker met validatie aanzienlijk vervelender.
We draaien onze applicatie op Heroku en bij dit PaaS kun je maar 1 fysiek SSL certificaat instaleren. Wil je dan meerdere domeinnamen ondersteunen zul je het met een multi-domain SAN certificaat moeten doen.

Het enige alternatief lijkt te zijn om onze eigen SSL offload infrastructuur op te zetten vr de Heroku app. Zit ik nu niet op te wachten. 😕
Vreemd, heb toch echt multidomain SAN certificaten van LE draaien. Wat ze niet hebben zijn wildcards.
Ze ondersteunen alleen verschillende subdomeinen binnen 1 certificaat. Niet meerdere verschillende "hoofddomeinen" binnen 1 certificaat.
Heb toch echt mail.domein1.nl, mail.domein2.com en mail.domein3.nl in 1. Zelfde subdomein onder andere hoofddomeinen dus.
Ok, dat biedt perspectief. Ik ga het uitzoeken. Dank!
Fijn... Ben sinds jaar en dag Class2 geverifieerd bij StartCom voor zo'n slordige 70 per jaar. Nu had ik deze ook wel aan zien komen - al aantal keren bij Steve Gibson op de SecurityNow podcast - maar lijkt er nu ook dus echt van te komen. Laatste verlenging was september dit jaar. En ik vraag me af of ik wat geld kan terugkrijgen gezien root CA waardeloos wordt. Ga maar eens een mail sturen denk ik.

Toch had Eddy Nigg het altijd wel goed voor elkaar, los van een incident een jaar of twee geleden waarbij er een akkefietje was met het injecteren van mailadressen van te valideren domeinen via het webform. Ook deze werd niet gemeld meen ik en was al aanleiding voor een slap on the wrist.

Iemand een goed alternatief voor Class 2 personal (S/Mime, code signing) en endless web certs voor gevalideerde domeinen?

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True