GlobalSign wil vanaf maandag weer certificaten uitgeven

GlobalSign heeft aangekondigd het uitgeven van ssl-certificaten aanstaande maandag te willen hervatten. Daarnaast benadrukt de certificaatverstrekker dat ComodoHacker niet de CA-rootkey in handen heeft gekregen.

Op de statuspagina van GlobalSign is te lezen dat de certificaatverstrekker de aanvallen van ComodoHacker beschouwt als een brede aanval op de beveiligingsmarkt. Ook stelt het bedrijf dat het inmiddels niet nader omschreven maatregelen heeft genomen om de veiligheid te vergroten. GlobalSign huurde woensdag nog Fox-IT in, het Nederlandse bedrijf dat het DigiNotar-onderzoek heeft uitgevoerd.

GlobalSign zegt het echter aan te durven om maandag weer zijn diensten online te brengen. Het bedrijf stelt dat het bij het online brengen van zijn servers zal samenwerken met diverse partijen die nauwgezet toezicht moeten houden op het heractiveringsproces.

ComodoHacker claimde donderdag de privésleutel van het globalsign.com-domein in handen te hebben. GlobalSign haast zich te zeggen dat het hier niet gaat om de rootkey voor het ondertekenen van certificaten en dat deze altijd offline is bewaard. Het bedrijf ontkent echter niet dat de Iraanse hacker het certificaat voor zijn eigen domein in handen heeft. ComodoHacker, op Twitter actief onder de alias Ich Sun, heeft opnieuw laten weten dat hij op korte termijn meer informatie over zijn vermeende hackactiviteiten bij GlobalSign zal publiceren.

Door Dimitri Reijerman

Redacteur

09-09-2011 • 13:40

19 Linkedin

Reacties (19)

19
17
11
1
0
1
Wijzig sortering
GlobalSign haast zich te zeggen dat het hier niet gaat om de rootkey voor het ondertekenen van certificaten en dat deze altijd offline is bewaard

uh, misschien begrijp ik het niet, maaruh, je hebt die rootkey toch nodig om de certificaten te ondertekenen, en als het genereren van de certificaten via een onlineservice kan, dan moet de server toch toegang hebben tot de rootkey om mee te kunnen ondertekenen, wat dus betekend dat die NIET offline bewaard wordt..
Volgens mij wordt een certificaat ondertekend als het aangemaakt wordt, en niet bij elke toegang tot de website.
De certificaat wordt offline op een aparte computer gegenereerd, wordt daarna online gezet via een andere computer, dus de rootkey komt niet online.
Feitelijk bevestigd dit wat velen al vermoedde. Comodohacker doet aan grootspraak.

Benieuwd of er mmeer over Comodo kan worden achterhaald om de ware dader en motieven bloot te leggen.

De eerdere berwering van Comodo over Diginotar waren ook al in twijfel getrokken.
ik haal dit niet uit dit artikel.
GlobalSign ontkent nergens dat commodo heeft ingebroken.
Ik vind het eerder een bevestiging dat het geen groot spraak is.
Als hij niet had ingebroken dat had GlobalSign dat wel gezegd

[Reactie gewijzigd door kitafe op 9 september 2011 14:33]

Ik vind het eerder een bevestiging dat het geen groot spraak is.
Juist niet. Als het geen grootspraak was, dan had GlobalSign echt niet meer maandag live gekund en hadden ze nieuwe certs moeten verstrekken en eventueel zelfs een nieuwe private master-key moeten maken. En dan hadden we al wat gehoord van de verschillende browsermakers die weer een root CA uit de browser zouden moeten halen.
Maar waarom zegt GlobalSign niet hij heeft niet ingebroken, hij heeft geen valse certificaten aangemaakt?
Enige wat ze zeggen is dat hij/zij niet de CA-rootkey heeft. maar dat heeft hij/zij ook nooit beweerd
Dat kwam hieruit ook (deels) voren:
http://www.techzine.nl/ni...ows-update-is-veilig.html
De hacker kan weliswaar een nepupdate maken met een certificaat van een van de gehackte autoriteiten, maar deze zal nooit worden geaccepteerd door Windows Update omdat die niet ondertekend is door de Microsoft-CA. Dit is de eerste uitspraak van de hacker die we tot op heden hebben kunnen ontkrachten.
Alleen maar beter zo: loze bla bla zonder dreiging houdt de mensen scherp zonder dat er schade toegebracht wordt. (moet natuurlijk niet doorslaan, maar een GlobalSign is wel extra alert bijvoorbeeld)

[Reactie gewijzigd door Eagle Creek op 9 september 2011 14:02]

Tenzij ie ook de MS-CA heeft gekraakt natuurlijk.
Het is bij mijn weten wel de eerste keer dat een nationale geheime dienst een fictieve hacker bedenkt en deze op Twitter en Pastebin laat posten. Of wellicht bestaat de persoon wel, maar zit hij in het team. Want ik geloof er niks van dat dit het werk van een enkeling is, al was het maar vanwege het doel van de hack (onbeperkt certificaten genereren) waar je als privé hacker niks mee kunt (je moet immers een deel van de infrastructuur in handen hebben wil je met de certs een echte MitM attack uitvoeren). En heel toevallig komt hij juist uit een land dat met een aanstaande opstand kampt. Aangenomen dat deze redenatie klopt is het wel interessant om te kijken waarom ze publiek zijn gegaan met deze 'hacker', want daarmee gooien ze nu hun eigen ruiten in. Er moet dus een reden zijn geweest dat ze publiek gingen. Er wordt al gespeculeerd dat DigiNotar al sinds 2009 gehacked was en dat er wellicht een andere hacker ook binnenkwam en de plannen in de war gooide en dat deze PR-stunt een soort damage-control is? Want dit is (volgens de Amerikanen dan) een serious act of (cyber)war, mocht blijken dat de overheid hier achter zit.

[Reactie gewijzigd door TDeK op 9 september 2011 14:07]

Dus jij bent op de hoogte van het reilen en zeilen van alle hackers en zo weet je ook dat de geheime diensten dit nog nooit eerder hebben gedaan? Of is het de eerste keer dat je hetzelf merkt?

Trouwens het is niet omdat deze uit Iran komt EN sympathiseert met de overheid dat hij in dienst is van deze overheid. Geoogd en getolereerd, dat minstens wel, maar in dienst, dan neem ik aan dat ze een minder ruchtbaar hacks zouden doen, dat levert meer op.
Dus jij bent op de hoogte van het reilen en zeilen van alle hackers en zo weet je ook dat de geheime diensten dit nog nooit eerder hebben gedaan? Of is het de eerste keer dat je hetzelf merkt?
In de Westerse wereld hoeven de geheime diensten niet zo omslachtig te werken, want hier hebben ze de Patriot Act en de Retentiewet, waardoor ze rechtstreeks toegang hebben tot deze gegevens. Dat hebben ze in het oosten (Iran, China, Burma, Korea enz) niet, waardoor ze dit soort trucs moeten toepassen. De kans dat je hiermee sneller door de mand valt is groter dan wanneer je (net als hier) direct toegang hebt tot de servers. Dus ja, dit is de eerste keer dat ze het met een verzonnen (of gespeeld) karakter spelen. China doet het al veel langer (middels de Dragon Wall, non-SSL gerelateerd) maar die ontkennen gewoon standaard alles.
Maar wederom weet je zeker dat deze via de overheid gaat. En niet iemand is die op zijn eigen houtje werkt.

Trouwens, niet alle informatie is via de patriot act te vrkijgen, en nog andere informatie willen ze gewoon hebben zonder dat er een spoor naar is
Want ik geloof er niks van dat dit het werk van een enkeling is, al was het maar vanwege het doel van de hack (onbeperkt certificaten genereren) waar je als privé hacker niks mee kunt (je moet immers een deel van de infrastructuur in handen hebben wil je met de certs een echte MitM attack uitvoeren)
Wat dacht je van: Gewoon omdat het kan? Er zijn meer dan genoeg hackers die gewoon hacken om te hacken ;)
Als je via een Botnet de DNS instellingen van een geinfecteerde PC kunt aanpassen, dan is dat al voldoende voor een man-in-the-middle attack. Het is dus niet al te moeilijk om het verkeer van vele duizenden computers af te luisteren en te manipuleren.
Het is alleen niet zo slim als hacker om te roepen waar je overal sleutels van hebt, de kans is dan alleen maar groter dat certificaten hebt of aanmaakt niet niet meer bruikbaar zijn. De kans is dus groot dat hier blufpoker wordt gespeeld om de markt flink wat angst aan te jagen. Misschien zit ie wel in de aandelenhandel, en denkt ie op deze manier wat geld te verdienen.
Hackers die op deze wijze de publiciteit zoeken hebben per defenitie een te groot ego.
Grootspraak is daar strcutureel een onderdeel van. Helaas moet je sommige zaken echter wel serieus nemen en dat kost tijd en moeite.
Hackers die op deze wijze de publiciteit zoeken hebben per defenitie een te groot ego.
Op welke wijze?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee