Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Mozilla trekt vertrouwen in certificaatautoriteit Staat der Nederlanden niet in

Mozilla onderneemt geen actie tegen rootcertificaatautoriteiten van overheden zoals die van de Staat der Nederlanden. De klacht was dat de overheid deze kan misbruiken voor man-in-the-middle-aanvallen, maar volgens Mozilla is hier geen bewijs voor.

Mozilla-ontwikkelaar Gervase Markham heeft het ticket op Bugzilla met het verzoek het vertrouwen in de Staat der Nederlanden-certificaatautoriteit op te zeggen afgehandeld en deze van het stempel 'won't fix' voorzien. In de toelichting meldt hij dat er geen bewijs, verklaring of indicatie is dat een overheid zijn certificaatautoriteit in zal zetten om man-in-the-middle-aanvallen op ssl-verbindingen in te zetten. "Ik denk dat we geen actie tegen ca's van overheden moeten nemen, simpelweg omdat ze surveillancewetten doorvoeren", schrijft Markham.

Volgens de ontwikkelaar leidt uitsluiting van overheids-ca's ertoe dat overheden minder transparant zullen zijn over wat inlichtingendiensten mogen en of ze invloed kunnen uitoefenen op hun certificaatautoriteiten. Daarnaast is hij van mening dat het steeds moeilijker wordt om misbruik te maken met ca's omdat de trend is dat er meer transparantie en verantwoording is.

Aan het besluit om geen actie te ondernemen ging een discussie vooraf tussen de oorspronkelijke indiener van het ticket, Cris van Pelt, en Mark Janssen van Logius, dat verantwoordelijk is voor de PKIOverheiddienst die de Staat der Nederlanden uitgeeft. Volgens Van Pelt zijn er zorgen dat het toezicht op PKIOverheid minimaal is. Daar komt bij dat het de intentie zou zijn om communicatie te onderscheppen en daar 'valse sleutels' voor in te zetten, wat voortvloeit uit de bevoegdheden van de nieuwe Wiv.

Janssen beargumenteert dat een onafhankelijke auditinstantie toezicht houdt op het ondertekenen van certificaten en dat de schade voor PKIOverheid zo groot zou zijn bij het intrekken van het vertrouwen, dat misbruik niet aan de orde zou zijn.

Door Olaf van Miltenburg

Nieuwscoördinator

20-11-2017 • 12:46

56 Linkedin Google+

Submitter: I_IBlackI_I

Reacties (56)

Wijzig sortering
Some governments are clear that they own the CA, whereas in other countries the line between government and non-government is very blurred; if a CA there claims to be non-government but we are skeptical of this claim, do they get an advantage over a CA in a country where the lines are clear?
Dit. In Nederland zijn we heel transparant dat de overheid een eigen CA heeft, maar in andere landen ligt dat een stuk lastiger. Bedrijven die de jure wellicht commercieel zijn, kunnen de facto in handen van een geheime dienst (c.q. de staat) zijn. Het blokkeren van de CA van de Nederlandse overheid zal andere landen natuurlijk niet bepaald aanzetten tot transparantie over hun CA.

Laten we de lessen van Diginotar niet vergeten: die club was de facto privaat maar gaf ook certificaten uit aan een staat. De Iraanse, that is.

@Ge Someone: Diginotar werkte inderdaad niet bewust mee. Maar of een overheid nu met (al dan niet juridisch toegestane) druk een partij dwingt, of inbreekt bij een partij, is volgens mij voor deze zaak niet echt relevant.

[Reactie gewijzigd door StephanVierkant op 20 november 2017 14:50]

Laten we de lessen van Diginotar niet vergeten: die club (was de facto) gaf immers ook certificaten uit aan een staat. De Iraanse, that is.
Was toch wel anders, Diginotar had de beveiliging niet op orde, daardoor konden "hackers" certificaten ondertekenen op een Diginotar systeem. Ze werkten niet bewust mee met Iran.
Wat willen jullie beide nu suggereren? Dat Iran geen recht heeft op SSL certificaten omdat wij het niet eens zijn met het regime daar?
Iran had bijvoorbeeld een certificaat voor www.google.nl in handen. Als zij het dan voor elkaar krijgen om valse DNS antwoorden te laten sturen, denkt een internetter daadwerkelijk dat hij bij Google is beland omdat het certificaat klopt.
Normaal gesproken kan alleen Google zelf een certificaat voor een eigen domein kopen, het eigendom van het domein wordt altijd gecontroleerd (bij de goedkope certificaten door een e-mailtje of een DNS-record aan te moeten maken als domeinnaamhouder) en die stap kun je dus overslaan als je zelf de CA bent of in handen hebt.
Daar gaat het op dit moment niet om, dat Iraanse hackers Diginotar hadden gehackt begrijp ik. Het gaat om de volgende twee zinnen:
die club was de facto privaat maar gaf ook certificaten uit aan een staat. De Iraanse, that is.
Ze werkten niet bewust mee met Iran.
Daarmee suggereer je dat Iran geen recht heeft op legale certificaten of dat het slecht is dat een bedrijf normaal certificaten uitgeeft aan Iran of Iraanse bedrijven. Je moet dit soort dingen en politiek gescheiden houden, want anders is het einde zoek.

Buiten dat, Symantec heeft hetzelfde ook al een paar keer voor elkaar gekregen, maar dan zonder gehackt te zijn. Google was nog zo netjes om te wachten tot eind 2018, ik had ze direct eruit getoedeledokiekd maar dat zijn weer mijn normen en waarden, weer het einde zoek.

[Reactie gewijzigd door SizzLorr op 20 november 2017 21:58]

Wat vrow zei, het waren "illegale" certificaten voor domeinen die niet van de Iraanse staat waren. Anders was het ook geen probleem geweest.
Het gaat niet om wat vrow zei, het gaat om wat daarvoor staat. Wat daar staat is niet ok.

[Reactie gewijzigd door SizzLorr op 22 november 2017 14:07]

Nee, simpelweg omdat het niet mag. Het gebruik van de Iraanse certificaten hield in dat men MITM kon gaan spelen tussen eindgebruiker en praktisch iedere site terwijl de eindgebruiker hier niets van merkt (browser gaf immers aan dat een vertrouwd certificaat aangeboden werd).
IMO is het ook niet logisch vanuit een kosten-batenanalyse. Het opzetten van de Staat der Nederlanden CA en deze laten opnemen bij verschillende vendors (G2 root bij Mozilla als publiek beschikbaar voorbeeld) is al een flink proces, en dan komt er onderhoud bij om bij te blijven met de CAB Forum Baseline Requirements en regelmatige audits door een van de Big Four accountantskantoren. Dan is er nog de samenwerking met de marktpartijen die de certificaten te verkopen en allerlei overheidsorganisaties en aangesloten bedrijven die hun infrastructuur hebben ingericht op de PKIoverheid root.

Startcom en Symantec hebben aangetoond dat browsermakers er tegenwoordig niet meer voor terugdeinzen het vertrouwen in te trekken als er iets niet aan de haak is dat minder erg is dan wat er bij Diginotar gebeurde. Het misbruiken van de Staat der Nederlanden root om een certificaat uit te geven voor MitM-aanval betekent (tientallen?) miljoenen euro's aan investering op het hakblok leggen.
De overheid spendeert miljoenen aan vingerafdrukken in paspoorten en ID-kaarten.. maar deze is niet door o.a. de marechaussee te 'lezen'.
Voor het vertrouwen in certificaten is het handig een idee te hebben hoe het werkt en zo. Wat mij betreft zouden certificaten van overheden voor websites van die zelfde overheden en geliëerde overheids instanties gewoon altijd goed vertrouwd kunnen worden. In Nederland zou Rijkswaterstaat.nl, uwv.nl en dergelijke gewoon een certificaat van de NL overheid kunnen gebruiken. Daar is niets mis mee.

Maar zodra een partij zoals tweakers een certificaat van de Turkse overheid of Galatasaray met een Duits certificaat zou gebruiken, dan is dat wel verdacht. Daar zou ik van mijn browser wel een hint naar willen hebben.
Diginotar zaak kwam alleen in de bekendheid omdat journalisten dit hebben gemeld, niet de overheid.
Er is imho nog altijd een zeer groot verschil tussen gehacked worden en misbruikt worden of meewerken aan de verzoeken van een overheid die ook effectief enige zeggenschap heeft over je. Dat laatste heb je nog zelf in de hand en je kan altijd de handdoek in de ring gooien als het je echt tegenstaat.

Daarnaast kan een overheid een transparante CA hebben voor alles wat publiek gebeurd maar betekend dit niet automatisch dat ze geen andere CAs dwingen (of een andere CA in beheer hebben) voor het vuile werk.
Wordt deze CA in andere browsers wel gewoon geaccepteerd? En kan je ook zelf zorgen voor het niet vertrouwen van deze CA binnen je eigen omgeving/browser (soort van Adblocker voor certificaten)?
In de privacy settings van Firefox (helemaal onderaan die pagina) kan je zien welke certificaten je accepteert. En je kan daar ook certificaten verwijderen of 'niet vertrouwen'.

Verder kan je ook in Windows zien welke certificaten je computer accepteert. Door Windows te zoeken op 'manage computer certificates' en dan naar de mat Trusted Root Certification Authorities\Certificates te gaan en ze daar te verwijderen.

Ik weet niet in hoeverre updates van Windows of je browser deze wijzigingen weer ongedaan kunnen maken. En ik zou niet zomaar CA's gaan verwijderen als je niet weet wat je doet.

[Reactie gewijzigd door JustSomeWords op 20 november 2017 13:14]

Als je ze verwijderd komen ze weer terug (bij een update). Op niet vertrouwd zetten zou permanent moeten zijn.
Dat kan, maar als gebruiker heb je dan een probleem. Gemeentes en rijksoverheid gebruiken deze certificaten voor hun websites wat hun ook aangeraden (en verplicht bij DigID koppeling) wordt om te doen. Dus de gemiddelde gebruiker snapt dan niet waarom ze een foutmelding krijgen.

Deze certificaten hebben niks te maken met tappen door de overheid. Deze certificaten worden niet uitgeven door overheid zelf maar door KPN of QuoVadis. Hier kunnen overheidsinstantie deze certificaten kopen om websites voor burgers beschikbaar te maken.

Alleen overheidsinstanties kunnen PKI overheidscertificaten aanvragen. Dus als er zo een certificaat getoond wordt weet je 100% zeker dat je met een overheidsinstantie communiceert. Klopt dus niet, excuus :)

Voorbeeldje (de eerste die ik zo snel kan vinden): https://mijnsdv.zwolle.nl/ (schuldhulpverlening website van gemeente Zwolle). Ook Duo en Studielink gebruiken deze certificaten.

[Reactie gewijzigd door kr4t0s op 20 november 2017 17:09]

Alleen overheidsinstanties kunnen PKI overheidscertificaten aanvragen. Dus als er zo een certificaat getoond wordt weet je 100% zeker dat je met een overheidsinstantie communiceert.
Nee dus: Iedere ondernemer kan een PKIOverheid aanvragen. Vraag is alleen of je 600 euro/jaar wilt neertellen voor een certificaat? Telfort (alle websites) & KPN (bepaalde delen) hebben een PKIOverheid certificaat... En als niet-overheidsinstantie kun je gerust een PKIoverheid certificaat aanvragen, simpelweg omdat Logius verplicht om met de digikoppeling een PKIOverheid certificaat nodig hebt. Verschil in het certificaat is alleen dat een PKIOverheid certificaat uitgegeven voor een overheidsinstantie een OIN (overheidsidentificatienummer) in zijn certificaat heeft staan, terwijl je bij een bedrijf daar een HRN-nummer ziet...
Source: https://www.logius.nl/ond...-identificatienummer-oin/
Dat is inderdaad een praktisch probleem. Heel veel sites van de overheid (bijvoorbeeld gemeentes) gebruiken SSL certificaten van PKI overheid. Niet omdat ze dat willen, maar omdat het simpelweg verplicht is als je als een DigiD-aansluiting hebt.
Alleen overheidsinstanties kunnen PKI overheidscertificaten aanvragen.
Nee, bedrijven kunnen dat ook. Bedrijven sluiten aan op bijvoorbeeld Digipoort voor digitale facturatie, automatisch BTW aangifte bij de belastingdienst etc. en hebben daar een certificaat uitgegeven onder het PKIoverheid-stelsel voor nodig.

[Reactie gewijzigd door Rafe op 20 november 2017 16:10]

Je kunt uit de certificatenopslag van je browser het root-certificaat van de Staat der Nederlanden verwijderen, dan vertrouw je hem meteen niet meer.
totdat er een update komt voor de certstore neem ik aan.
Als Mozilla een update doet van de volledige certificate store dan zal je inderdaad de certificaten opnieuw moeten verwijderen. Het lijkt me echter dat ze dit doen via incrementele updates, dus slechts aangeven welke certificaten verwijderd moeten worden omdat Mozilla ze niet meer wil vertrouwen, en welke nieuwe certificaten moeten worden toegevoegd.
Nee, ze vervangen de hele certstore bij een update.

Als je een certificaat niet wilt vertrouwen, moet je hem markeren als "niet vertrouwd". Als de certstore dan bijgewerkt wordt, dan wordt dat netjes onhouden.
Jup, in je browser zit gewoon een lijst met vertrouwde (root)certificaten. Daar kun je dingen verwijderen of toevoegen.

In Firefox klik je op de menuknop en dan op Opties > Privacy & Beveiliging > Certificaten bekijken... (onderaan)
In Chrome klik je op de menuknop en dan op Instellingen > Geavanceerd > Certificaten beheren
Ik vind de argumentatie nog al kort door de bocht. We hebben immers ruimschoots gezien waar overheidsdiensten toe in staat zijn met de wel bekende NSA en CIA leaks. Dat schade eventueel "te groot" zou zijn ligt er maar net aan welk belang de dienst denkt te hebben bij eventueel misbruik van de PKI.
En wat weerhoud een overheid ervan om een andere CA te sommeren om een vals certificaat uit te geven?
Overheden hebben dergelijke macht niet bij CA's. En als Mozilla/Google/Microsoft ontdekken dat er valse uitgiftes zijn gedaan, gaat de betrokken CA hetzelfde meemaken als dat DigiNotar en StarCom hebben ondervonden.
Overheden hebben dergelijke macht niet bij CA's.
Overheden hebben volledige macht over CA's als die in dat land zitten. CA's zijn geen magische bovennationale mogendheid, het zijn gewoon bedrijven die, als een overheid ze ergens toe dwingt, ze mee moeten doen (of op moeten geven).
Juist, en als Mozilla/Google/Microsoft ontdekken dat de CA van de overheid zelf valse uitgiftes heeft gedaan dan blokkeren ze die ook. Dus wat is het verschil?
Juist, en als Mozilla/Google/Microsoft ontdekken dat de CA van de overheid zelf valse uitgiftes heeft gedaan dan blokkeren ze die ook. Dus wat is het verschil?
Certificaten achteraf blokkeren is reactief en te laat. Vooraf kan je de drempel tot misbruik verhogen door de rollen die partijen hebben te scheiden.

Ook kunnen certificaten misbruikt worden door een man-in-the-middle op een 1-op-1 verbinding tussen site en een enkele bezoeker. Probeer dan er maar eens als slachtoffer en browserbakker achter te komen.

[Reactie gewijzigd door The Zep Man op 20 november 2017 13:22]

Vooraf kan je de drempel tot misbruik verhogen door de rollen die partijen hebben te scheiden.
Als we dat zouden doen dan ligt de beoordeling van een certificaat ook niet meer bij de browserbouwers maar bij een onafhankelijke authoriteit. Dat die op het internet niet bestaat, is een ander probleem.
Niets. Het hele certificaten systeem zoals we dat nu hebben is gebaseerd op drijfzand.
Worden certificaten van deze CA ook voor website buiten de overheid gebruikt? Zo niet, dan is het geen probleem dat ze niet te vertrouwen zijn. Je wisselt tenslotte gegevens uit met de overheid, dezelfde instantie die ze dus ook vrijwillig kan overhandigen aan bijvoorbeeld de AIVD. Waarom zou de overheid een MITM aanval willen doen op hun eigen websites?
Een CA kan certificaten uitbrengen voor eender welke website, niet alleen overheidswebsites. PKI zou dus bijvoorbeeld een certificaat voor een website kunnen uitbrengen en met een man in the middle-attack (bij je provider) de uitwisseling kunnen uitlezen. Aangezien PKI als vertrouwde CA ingesteld staat gaat de browser daar geen waarschuwing voor geven. In theorie kan je zelf opmerken doordat PKI dan als CA vermeld wordt voor het certificaat, maar dan zou je dat bij elke aanvraag moeten nakijken.

Eigenlijk kan een browser bijhouden wat de CA was voor een domein bij je vorige sessie en daar dan waarschuwen als deze verandert, maar voor zover ik weet wordt dat niet gedaan. Waarschijnlijk zorgt dit voor te veel overlast als je ooit van certificaatprovider wilt veranderen. Voor de Google-diensten en enkele andere grote websites weet Google Chrome welk certificaat het mag verwachten en zal het een waarschuwing geven als er iets fout staat, maar verder wordt er op de lijst vertrouwd.
Waarschijnlijk omdat er meer toezicht is op de instanties waar je de data heen stuurt (DigiD, duo, belastingdienst) dan op de CA.

Ik dacht dat met WIV er ook iets was met valse sleutels. Als die wet dan in werking is, dan mag dat in principe gebeuren.
tja, met die gedachte kun je dus helemaal geen CA vertrouwen, aangezien die ook gebonden zijn aan de wetgeving van het land waar ze zitten, en als de wetgeving dus zegt dat ze verplicht zijn ook zulke 'nep'certifcaten uit te geven, dan kunnen ze weinig doen. Ook moet je niet de financiele schade onderschatten als een 'grote' CA wordt geweerd.
dus een onderbuik gevoel (wat jij redelijk insinueerd met "CIA/NSA doet het! dus hier ook!") gaat boven onderzoek wat bedrijven zelf doen?

Objectieve data > Subjectieve data.

Zo simpel is het.
Zulk misbruik hoeft maar 1 keer te worden gebruikt+ontdekt, op 1 computer bij 1 persoon, en dan is het afgelopen. Dus een groot risico op zo gezegd grote "schade".
Wanneer zouden ze dat dan inzetten, nou ik neem aan dat ze dat wel zouden proberen om kernoorlog te voorkomen ofzo (iig, in gevallen waarbij ook ikzelf wel andere prioriteiten heb dan CA betrouwbaarheid).
Maar om bijv. een lastige journalist of advocaat af te luisteren, in de hoop een paar mensen op te kunnen pakken, dat is gewoon stompzinnig om dat middel dan in te zetten. Vooral ook omdat zulke beroepsparanoiacs ws al alert zijn op vervalste certificaten.
Als je weet waar je op moet letten (zijn ook browser addons voor), zie je dat meteen. En dan is het dus meteen afgelopen met de wereldwijde betrouwbaarheid van alle certificaten van die CA.
Ik ben zelf oha vrij wantrouwend naar "het systeem", en weet niet in hoeverre buitenlandse CA's/overheden een voldoende laag IQ hebben om dit te proberen, maar over iig de Nederlandse CA maak ik me wat dit betreft geen zorgen.
Voordeel is wel dat het nu wel onder de aandacht is gebracht en alleen daarom al is de kans op misbruik door de overheid waarschijnlijk kleiner geworden.
Of dat er nu een van de hoge heren bij de AIVD denkt "drommels maar dat is een goed idee!"
Of "drommels maar dat WAS een goed idee"
Als mozzila, google en microsoft aangeven dat ze elke root ca intrekken die door overheid is misbruikt (na 1 incident) zal dat wel helpen.

Maar aan de andere kant inlichtingendiensten gebruiken medewerkers van bestaande CA om iets geissued te krijgen...
maarja, hoelang duurt het voor je bekend word met het incident, daar kan maanden overheen gaan voor iemand het door heeft. Immers is een MITM persoonlijk gericht op bijvoorbeeld een crimineel...
Google chrome controleert dat het certificaat op google.com ook echt van de juiste CA komt, anders weigert ze om de pagina te laden. Zo is de Diginotar hack ontdekt. Als onze overheid probeert om gmail af te tappen (wat een logisch doelwit is), dan zal Chrome daar over waarschuwen. Andere high-profile sites gebruiken technieken zoals DANE en rfc6844 om een dergelijk effect te bewerkstelligen bij alle browsers.
Google is voornemens te gaan stoppen met dit certificate pinning;
https://groups.google.com.../he9tr7p3rZ8/eNMwKPmUBAAJ

[Reactie gewijzigd door frickY op 20 november 2017 19:43]

De huidige aandacht zal weinig invloed hebben als men het wil doen, meeste mensen waren uberhaupt dit ticket al weer vergeten, en zullen na vandaag dit ook weer snel vergeten.
Het gaat niet om "de meeste mensen" in dit geval.
Wanneer 1 iemand misbruik kan aantonen, zal dit ticket aangehaald worden en dat zal verregaande gevolgen hebben over hoe men tegen CA's aan zal kijken en hoe ze te werk zullen gaan.
Een oprechte "I told you so" zal in zo'n geval best wel indruk maken en invloed hebben over de te nemen vervolgstappen.
Juist, een illegaal certificaat van de overheid voor een domain dat content bevat dat ze niet bevalt, zeg stormfront.org, en dit punt wordt onmiddelijk weer opgepakt.
"Volgens Van Pelt zijn de zorgen dat het toezicht op PKIOverheid minimaal is, in combinatie met de intentie om communicatie te onderscheppen en de bevoegdheden van de WIV om hier 'valse sleutels' voor in te zetten."

De bewoording Valse sleutels is hier misschien niet goed. Er kan juist een sleutel gegenereerd worden die volledig vertrouwd is door de CA. maar het vertrouwen is er niet dat dat ook zo gebruikt word.
De NCSC heeft ook al een artikel gepubliceerd om TLS proxy's op te gaan zetten voor interceptie.

https://www.ncsc.nl/actue...heet-tls-interceptie.html
Heb je dat "artikel" (factsheet) toevallig gelezen? Dat gaat over een situatie waar een bedrijfs-proxy het SSL-verkeer ontcijfert, en zijn eigen CA gebruikt om het weer te versleutelen. Hierbij moet de eindgebruiker het CA van het bedrijf handmatig vertrouwen. Daarmee geeft de gebruiker dus expliciet toestemming dat het bedrijf meekijkt met het internetverkeer. Het factsheet geeft tip over hoe dat op een veilige manier te doen is.

De angst die Cris en Mark op proberen te roepen gaat over een "gewone" CA, die dat op zou proberen te zetten. Op de schaal waar de factsheet over gaat, is dat echter enorm opvallend. Als de overheid dat zou doen, zou het binnen enkele minuten opgemerkt worden, en zou het vertrouwen in de overheid CA binnen enkele dagen ingetrokken zijn.
Ssl offloading op een proxy is de normaalste zaak van de wereld. Het verkeer wordt daarna over een private network unencrypted doorgestuurd naar een (cluster van) backend applicatieserver(s).

Niets mis mee overigens, al die servers draaien netjes in iso 27001 certified datacenters waar je niet zomaar naar binnen kan lopen.
Ik denk dat je toch wat meer moet hebben dan aannames of "what if". Op het moment dat ze dit daadwerkelijk doen, kun je ze pas straffen.
Ik denk dat je toch wat meer moet hebben dan aannames of "what if". Op het moment dat ze dit daadwerkelijk doen, kun je ze pas straffen.
Maar is dan niet te laat? Als het kalf verdronken is, dempt men de put...
Daar heb je gelijk in maar je kunt ook niemand straffen voor deze een fout heeft begaan.
Tsja, alle auto's kunnen ook te hard. Dan maar geen enkele burger meer met een auto?

Zo werkt het nou eenmaal, ook voor de overheid.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True