Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Windows 10 vertrouwt nieuwe WoSign-certificaten vanaf oktober niet meer

Microsoft heeft bekendgemaakt dat het alle nieuwe WoSign- en StartCom-certificaten, die vanaf oktober worden uitgegeven, niet meer vertrouwt in Windows 10. Alle bestaande certificaten worden nog vertrouwd totdat zij vanzelf aflopen.

Microsoft schrijft dat het de beslissing heeft genomen omdat de certificaatautoriteiten niet voldoen aan de standaarden van zijn Trusted Root-programma. Het Redmondse bedrijf rekent de autoriteiten ook andere misstappen aan, zoals het onterecht uitgeven van certificaten, het gebruiken van dubbele serienummers en het aanpassen van de datum van uitgifte, zodat deze verder in het verleden lijkt te liggen. Het verlopen van de certificaten wil het bedrijf bereiken door een 'not before'-datum van 26 september te hanteren.

Mozilla maakte vorig jaar al bekend dat het zijn vertrouwen in de Chinese certificaatautoriteiten had verloren, nadat er een onderzoek had plaatsgevonden. Mozilla stelde zelf een uitgebreide lijst op met de problemen rond WoSign en StartCom. Apple trok destijds eveneens zijn vertrouwen in de certificaten in. In november volgde Google met een soortgelijke beslissing, waar het bedrijf een gefaseerde aanpak hanteerde.

Google startte in Chrome 56 met het afbouwen van het vertrouwen en maakte eind juli bekend dat met versie 61 van de browser het vertrouwen volledig verdwijnt. Dat betekent dat rond september, als de release plaatsvindt, alle StartCom- en WoSign- certificaten niet meer worden vertrouwd door Chrome. Google raadde sites die de certificaten nog steeds gebruiken, dan ook aan om snel actie te ondernemen om problemen te voorkomen.

Door

Nieuwsredacteur

66 Linkedin Google+

Reacties (66)

Wijzig sortering
Iets zit me een beetje dwars, namelijk hoeveel vertrouwen er ligt in de handen van een hééél klein groepje mensen. Dan heb ik het niet eens over de CA's, maar over een nog exclusievere groep*, de organisaties die bepalen welke certificaten wij in onze keystores hebben zitten. Dat clubje is niet veel groter dan Microsoft, Google, Apple, Mozilla en dat was het wel weer. Die zelfde hand vol bedrijven maakt zowel de OS'en als de webbrowsers die daar op draaien, als de appstores waar de meeste mensen hun software halen. De meeste van deze bedrijven hebben daarnaast ook nog flinke belangen in de CA-bussiness.
Microsoft en Google hebben een of meerdere eigen CA's en een aantal van deze bedrijven werkt mee aan LetsEncrypt.

Als een van deze organisaties een beslissing neemt (terecht of niet) dan vallen er een hoop onschuldige slachtoffers, de klanten van de CA's die uit de gratie vallen. Niet dat ik pleit dat een slechte CA in de lucht moet worden gehouden, maar het is wel heel vervelend voor die klanten. Bezwaar maken is eigenlijk onmogelijk. Zelfs als je naar de rechter stapt ben je praktisch kansloos. Tegen de tijd dat die een uitspraak doet is het leed al geschied en waarschijnlijk onomkeerbaar geworden.

Overigens probeer ik geen complot te onthullen of zo. Ik zeg niet dat ze samenwerken om de wereld een hak te zetten, ze lijken het allemaal met de beste bedoelingen te doen. Maar het feit blijft dat er heel erg veel macht ligt bij een ontzettend klein groepje mensen.

DANE biedt een uitweg, dan gebruik je geen CA's om de echtheid van je certificaten te bewijzen, maar publiceer je zelf in DNS welke certificaten bij jouw domein horen. Het zal echter nog lang duren voordat DANE ver genoeg is doorgedrongen om de CA's echt te kunnen vervangen.

* Er is ook nog een organisatie die het CA/Browser forum heet, maar die bestaat grotendeels uit bovenstaande bedrijven.
Je hebt uiteraard een goed punt. In het geval van EV-certificaten: "Wie is Microsoft/Apple/Google/Mozilla/wiedanook om te bepalen wie gemachtigd is om te bepalen dat een bedrijf/persoon is wie hij zegt dat hij is terwijl diezelfde Microsoft/Apple/Google/Mozilla/wiedanooks zelf ook allerlei (aldanniet commerciele) belangen hebben."

Je zou kunnen zeggen dat die bedrijven zich in een hoek hebben geduwd, doordat dat zij daadwerkelijk op een bepaalde manier verantwoordelijk zijn geworden voor de controle op die machtigingen, doordat zij op hun beurt weer een verantwoordelijkheid dragen richting haar vele gebruikers en klanten.
Zwartwit gezien betekend dit dit dus dat als zij hun werk niet goed dat zij dit gaan merken in hun gebruikersbestand. (Als ze het HEEL bond gaan maken, dan komt het vanzelf bij het grote publiek en zullen zij aldanniet kunnen besluiten een andere browser te gaan gebruiken)

De enige manier om dit een beetje in de gaten te kunnen houden is door de keuzes van het aldanniet vertrouwen van CA's volledig transparant en open te doen zoals bijvoorbeeld Mozilla dat doet:
https://wiki.mozilla.org/...de_in_Mozilla_products.3F
https://wiki.mozilla.org/CA:How_to_apply

Op deze manier kan het grote publiek in elk geval controleren of het toevoegen/behouden/verwijderen van de gedelgeerden op een manier gaat waar men zich in kan vinden. En met het grote publiek bedoel ik uiteraard niet de slager om hoek of misschien zelfs ons :)
Maar is het nut van zelf publiceren welke certificaten bij jouw domein horen dan niet zinloos, want elke malifide bedrijf kan dan dus gewoon zelf wat bogus certificaten publiceren, en de gebruiker heeft dan totaal geen idee of het bedrijf zelf wel te vertrouwen is. En in principe kan dan ook bij een hack de certificaten vervangen worden. (ik kan het natuurlijk ook fout hebben, mijn kennis is niet zo heel goed wat betreft certificaten, maar dit is meer mijn logica die het zo redeneert).
Dat is nu ook al zo. Je lijkt er van uit te gaan dat malafide bedrijven geen certificaten kunnen kopen. Dat is niet waar, sterker nog, je kan ze tegenwoordig gratis krijgen. Dat een certificaat gratis is zou ook iets moeten zeggen over hoeveel onderzoek er is gedaan naar de achtergrond van de aanvrager. Dat is precies 0. In praktijk is de enige controle een technische; namelijk of je controle hebt over DNS (of e-mail, wat weer instelbaar is via DNS). Dat is dus exact hetzelfde mechanisme als DANE gebruikt.

Er zijn wel EV-certifcaten (Extended Validation), daar wordt wel een klein beetje onderzoek gedaan naar de achtergrond van de aanvrager, maar ook dat stelt niet zo veel voor. Ze controleren alleen of je bij de Kamer van Koophandel staat ingeschreven, niet of dat ook maar iets te maken heeft met het cert dat je aanvraagt. Als jij ingeschreven staat als "De fietsenmaker BV" en je vraagt een certificaat aan voor "slager.com" dan zal niemand daar vragen bij stellen.

Je kan er beter van uitgaan dat certificaten niks zeggen over de identiteit van de eigenaar. Het enige dat een certificaat garandeert is dat je verkeer onderweg niet wordt afgeluisterd of veranderd. Daarnaast kan het garanderen dat je deze keer met dezelfde partij te maken hebt als de vorige keer dat je contact had, maar in praktijk doen we daar niet zo veel mee.

[Reactie gewijzigd door CAPSLOCK2000 op 9 augustus 2017 11:54]

Dat zijn technisch controles. Die zeggen niks over de betrouwbaarheid van de partner.
Als ik het bedrijf "Vieze Oplichters BV" opricht en met dat bedrijf het domein "echtebank.nl" koop dan kan ik daar gewoon een EV-certificaat voor krijgen. In je browser staat dan ergens in een hoekje dat de site eigendom is van "Vieze Oplichters BV", maar wie controleert dat nu ooit?

Mijn voorbeeld over de bakker en slager gaat er over dat je inhoudelijk kennis van het werk van een bakker moet hebben om te beseffen dat slager.com een vreemd domein is om te registeren, voor een bakker. Zo'n controle wordt echter niet gedaan.

PS. Ik neem aan dat de string "bank" zorgt voor extra controles bij de meeste CA's, maar er is geen enkele garantie dat dit ook echt gebeurt.
Prima keuze.
De misstappen van Wosign zijn niet alleen de drie die in het Artikel genoemd zijn.
Mozilla heeft 12 eigenlijk onacceptabele problemen + reacties van WoSign gedocumenteerd:
1 Issue D: Long-Lived SHA-1 Certs (Jan - Mar 2015)
2 Issue F: Certs Identical Except For NotBefore (Mar 2015)
3 Issue H: Duplicate Serial Numbers (Apr 2015)
4 Issue J: Various BR Violations (Apr 2015)
5 Issue L: Any Port (Jan - Apr 2015)
6 Issue N: Additional Domain Errors (June 2015)
7 Issue O: Intermediates with Duplicate Serial Numbers (May - July 2015)
8 Issue P: Use of SM2 Algorithm (Nov 2015)
9 Issue R: Purchase of StartCom (Nov 2015)
10 Issue S: Backdated SHA-1 Certs (January 2016)
11 Issue T: alicdn.com Misissuance (June 2016)
12 Issue V: StartEncrypt (July 2016)
13 Issue X: Unpatched Software (September 2016)
Dat de certificaten niet meer erkent gaan worden is eigenlijk niet meer dan logisch.
Zelf ben ik erg bij met dat Lets Encrypt nu in iedergeval zorgt dat elke website een ssl verbinding kan maken, zodat gegevens een hoop meer beschermd zijn.
zijn er bekende diensten die gebruik maken hiervan?
Geen idee of er bekende diensten zijn. Wel weet ik dat StartCom een product heeft/had om gratis SSL/TLS certificaten te genereren genaamd StartSSL. Alleen revocation kostte geld. Dat lijkt niet erg, maar de certificaten hadden wel een verlooptermijn van drie jaar. Dat geeft niet veel flexibiliteit.

StartSSL is natuurlijk allang achterhaald door Let's Encrypt, dat volledig gratis is en met periodes van drie maanden werkt. Daarmee is het mogelijk om sneller op nieuwe technologische ontwikkelingen in te springen (nieuwe onderliggende algoritmes, etc.).
Binnenkort wordt het verplicht om een zinnig CAA in DNS te hebben om een certificaat aan te vragen als je DNSSEC enabled hebt voor een domein. De eigenaar/beheerder van een kan zich hiermee beter wapenen tegen onterechte uitgifte van certificaten, CAs dit dit process schenden worden vanzelf verwijderd uit de chain of trust.
De enige zekerheid die een beveiligde verbinding geeft, is dat je zeker weet dat je met die specifieke server verbonden bent.
Het geeft geen zekerheid over de partij die de server in beheer heeft, en of het wel de juiste server of partij is. ;)

Dat kan wel, maar daarvoor is een Extended Validation Certificate voor nodig. Dan krijg je ook de naam van de partij die het EV heeft aangevraagd in veel browsers naast het slotje.
Als je meer informatie wil, Troy Hunt heeft wel een uitgebreide blogpost over waarom hij voor Have I Been Pwned een EV aangevraagd had, en wat het wel en niet betekent. :)
Nee, het zijn bedrijfjes die gratis certificaten uitgeven en geld verdienen aan aanvullende diensten.
Als je toch gratis aan je certificaten wil komen, is letsencrypt een beter alternatief.
-Aanvullinkje: StartCom is al een tijdje geleden overgenomen door een Chinees bedrijf, en is daar niet zo heel open in geweest; iets wat voor een certificaten-uitgever toch wel als doodzonde geldt. Je haalt op die manier het vertrouwen uit het systeem. T.net had daar toen ook al over bericht.

[Reactie gewijzigd door Arjan A op 9 augustus 2017 09:48]

Een van de grootste? Dat valt wel mee. Een jaar geleden (voordat de ophef over hun fouten begon) zat StartCom rond de 2% marktaandeel. Inmiddels is hun marktaandeel gedaald tot 0,2%.

Bron: https://w3techs.com/techn...view/ssl_certificate/ms/q
Tot voor kort zaten ze ergens halverwege de top 10 van de wereld. Er zijn honderden CA's, als je dan tot de top 10 hoort dan ben je een van de grootste bedrijven van de wereld. Inmiddels zijn ze afgezakt naar plaats 11 maar ze zijn nog steeds verantwoordelijk voor miljoenen certificaten.
Zo'n SSL-cert is typisch 1 tot 3 jaar geldig. Voorlopig zijn ze dus nog niet weg.

[Reactie gewijzigd door CAPSLOCK2000 op 9 augustus 2017 10:32]

Ik vind het een rare beslissing dat ze pas vanaf oktober niet meer vertrouwd worden. Ofwel hebben ze hun zaken niet op orde en zijn ze als certificaatauthoriteit niet betrouwbaar, ofwel hebben ze hun zaken wel op orde en is er geen probleem. Ze pas vanaf oktober niet meer vertrouwen en intussen mogelijk onbetrouwbare certificaten toch vertrouwen omdat het anders ongemakkelijk is voor gebruikers, is volgens mij sowieso fout.
Je moet de gebruikers van die certificaten ook de gelegenheid geven om 'over te stappen', zonder dat websites en andere diensten die die certificaten gebruiken ineens met untrusted cert's werken. Ook al zijn het gratis certificaten, je moest eens weten hoeveel mensen die certs gebruiken voor hun persoonlijek website....labomgeving etc.
Eh...omdat dat nu eenmaal zo werkt? Er wordt blijkbaar een inschatting gemaakt en daar komt uit dat het risico om dus de mensen gelegenheid te geven aanpassingen te doen (en het dus pas over paar mnd in te laten gaan) aanvaardbaar is.
Certificaten zijn gebaseerd op vertrouwen. Er is een standaard vertrouwen in de bekende root CA's, maar dat wil niet zeggen dat self signed certs ineens onzin zijn. Je stelt gewoon dat je de certs die je zelf hebt ondertekent ook vertrouwt. Dat zet niet ineens de deur open voor alle self signed certs van jan en alleman, alleen voor die van jezelf.

Het nadeel is natuurlijk dat ze niet standaard worden vertrouwd door apparaten en derden, je zal dat vertrouwen moeten uitrollen naar alles en iedereen dat van jouw cert afhankelijk is. Maar verkeer ertussen is dan iig wel beveiligd.

[Reactie gewijzigd door .oisyn op 9 augustus 2017 18:14]

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*