Het is nog niet zo lang geleden dat er een flinke fout in de implementatie van de Secure Socket Layer (SSL) van Microsoft's Internet Explorer naar voren kwam. Dat moet de interesse van een aantal mensen moeten hebben opgewekt, aangezien er nu rapporten naar buiten komen waarin beweerd wordt dat niet alleen IE, maar ook KDE browser Konqueror van een dergelijk insectje last heeft.
In het geval van Konqueror werkt de bug op dezelfde manier als die in Internet Explorer: elk certificaat met een digitale handtekening wordt als legitiem gezien, ondanks het feit dat het helemaal niet van de correcte site hoeft te komen. Hierdoor kunnen als veilig aangenomen transacties toch afgeluisterd worden. Mike Benham, die de bug ontdekte, heeft een test bij Amazon.com uitgevoerd; Internet Explorer liet zich volledig in de kaart kijken, net als Konqueror. Mozilla weigerde echter dienst zodra de hackpoging gestart werd:
The browser, Benham says, "should verify that the CN [Common Name] field of the leaf certificate matches the domain it just connected to, that it's signed by the intermediate CA [Certificate Authority], and that the intermediate CA is signed by a known CA certificate. Finally, the Web browser should check that all intermediate certificates have valid CA basic constraints."
And it's here that IE fails. There's no checking of basic constraints. Thus an attacker can obtain a legitimate SSL cert for his domain and use it to sign a dummy cert for a second site. IE fails to check whether the dummy is in fact valid for the second site, but merely assumes that it is.
Verwijderd bedankt voor de tip.