Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties

GlobalSign heeft aangekondigd het uitgeven van ssl-certificaten aanstaande maandag te willen hervatten. Daarnaast benadrukt de certificaatverstrekker dat ComodoHacker niet de CA-rootkey in handen heeft gekregen.

Op de statuspagina van GlobalSign is te lezen dat de certificaatverstrekker de aanvallen van ComodoHacker beschouwt als een brede aanval op de beveiligingsmarkt. Ook stelt het bedrijf dat het inmiddels niet nader omschreven maatregelen heeft genomen om de veiligheid te vergroten. GlobalSign huurde woensdag nog Fox-IT in, het Nederlandse bedrijf dat het DigiNotar-onderzoek heeft uitgevoerd.

GlobalSign zegt het echter aan te durven om maandag weer zijn diensten online te brengen. Het bedrijf stelt dat het bij het online brengen van zijn servers zal samenwerken met diverse partijen die nauwgezet toezicht moeten houden op het heractiveringsproces.

ComodoHacker claimde donderdag de privésleutel van het globalsign.com-domein in handen te hebben. GlobalSign haast zich te zeggen dat het hier niet gaat om de rootkey voor het ondertekenen van certificaten en dat deze altijd offline is bewaard. Het bedrijf ontkent echter niet dat de Iraanse hacker het certificaat voor zijn eigen domein in handen heeft. ComodoHacker, op Twitter actief onder de alias Ich Sun, heeft opnieuw laten weten dat hij op korte termijn meer informatie over zijn vermeende hackactiviteiten bij GlobalSign zal publiceren.

Moderatie-faq Wijzig weergave

Reacties (19)

GlobalSign haast zich te zeggen dat het hier niet gaat om de rootkey voor het ondertekenen van certificaten en dat deze altijd offline is bewaard

uh, misschien begrijp ik het niet, maaruh, je hebt die rootkey toch nodig om de certificaten te ondertekenen, en als het genereren van de certificaten via een onlineservice kan, dan moet de server toch toegang hebben tot de rootkey om mee te kunnen ondertekenen, wat dus betekend dat die NIET offline bewaard wordt..
Volgens mij wordt een certificaat ondertekend als het aangemaakt wordt, en niet bij elke toegang tot de website.
De certificaat wordt offline op een aparte computer gegenereerd, wordt daarna online gezet via een andere computer, dus de rootkey komt niet online.
Feitelijk bevestigd dit wat velen al vermoedde. Comodohacker doet aan grootspraak.

Benieuwd of er mmeer over Comodo kan worden achterhaald om de ware dader en motieven bloot te leggen.

De eerdere berwering van Comodo over Diginotar waren ook al in twijfel getrokken.
ik haal dit niet uit dit artikel.
GlobalSign ontkent nergens dat commodo heeft ingebroken.
Ik vind het eerder een bevestiging dat het geen groot spraak is.
Als hij niet had ingebroken dat had GlobalSign dat wel gezegd

[Reactie gewijzigd door kitafe op 9 september 2011 14:33]

Ik vind het eerder een bevestiging dat het geen groot spraak is.
Juist niet. Als het geen grootspraak was, dan had GlobalSign echt niet meer maandag live gekund en hadden ze nieuwe certs moeten verstrekken en eventueel zelfs een nieuwe private master-key moeten maken. En dan hadden we al wat gehoord van de verschillende browsermakers die weer een root CA uit de browser zouden moeten halen.
Maar waarom zegt GlobalSign niet hij heeft niet ingebroken, hij heeft geen valse certificaten aangemaakt?
Enige wat ze zeggen is dat hij/zij niet de CA-rootkey heeft. maar dat heeft hij/zij ook nooit beweerd
Dat kwam hieruit ook (deels) voren:
http://www.techzine.nl/ni...ows-update-is-veilig.html
De hacker kan weliswaar een nepupdate maken met een certificaat van een van de gehackte autoriteiten, maar deze zal nooit worden geaccepteerd door Windows Update omdat die niet ondertekend is door de Microsoft-CA. Dit is de eerste uitspraak van de hacker die we tot op heden hebben kunnen ontkrachten.
Alleen maar beter zo: loze bla bla zonder dreiging houdt de mensen scherp zonder dat er schade toegebracht wordt. (moet natuurlijk niet doorslaan, maar een GlobalSign is wel extra alert bijvoorbeeld)

[Reactie gewijzigd door Eagle Creek op 9 september 2011 14:02]

Tenzij ie ook de MS-CA heeft gekraakt natuurlijk.
Het is bij mijn weten wel de eerste keer dat een nationale geheime dienst een fictieve hacker bedenkt en deze op Twitter en Pastebin laat posten. Of wellicht bestaat de persoon wel, maar zit hij in het team. Want ik geloof er niks van dat dit het werk van een enkeling is, al was het maar vanwege het doel van de hack (onbeperkt certificaten genereren) waar je als privé hacker niks mee kunt (je moet immers een deel van de infrastructuur in handen hebben wil je met de certs een echte MitM attack uitvoeren). En heel toevallig komt hij juist uit een land dat met een aanstaande opstand kampt. Aangenomen dat deze redenatie klopt is het wel interessant om te kijken waarom ze publiek zijn gegaan met deze 'hacker', want daarmee gooien ze nu hun eigen ruiten in. Er moet dus een reden zijn geweest dat ze publiek gingen. Er wordt al gespeculeerd dat DigiNotar al sinds 2009 gehacked was en dat er wellicht een andere hacker ook binnenkwam en de plannen in de war gooide en dat deze PR-stunt een soort damage-control is? Want dit is (volgens de Amerikanen dan) een serious act of (cyber)war, mocht blijken dat de overheid hier achter zit.

[Reactie gewijzigd door Rick2910 op 9 september 2011 14:07]

Dus jij bent op de hoogte van het reilen en zeilen van alle hackers en zo weet je ook dat de geheime diensten dit nog nooit eerder hebben gedaan? Of is het de eerste keer dat je hetzelf merkt?

Trouwens het is niet omdat deze uit Iran komt EN sympathiseert met de overheid dat hij in dienst is van deze overheid. Geoogd en getolereerd, dat minstens wel, maar in dienst, dan neem ik aan dat ze een minder ruchtbaar hacks zouden doen, dat levert meer op.
Dus jij bent op de hoogte van het reilen en zeilen van alle hackers en zo weet je ook dat de geheime diensten dit nog nooit eerder hebben gedaan? Of is het de eerste keer dat je hetzelf merkt?
In de Westerse wereld hoeven de geheime diensten niet zo omslachtig te werken, want hier hebben ze de Patriot Act en de Retentiewet, waardoor ze rechtstreeks toegang hebben tot deze gegevens. Dat hebben ze in het oosten (Iran, China, Burma, Korea enz) niet, waardoor ze dit soort trucs moeten toepassen. De kans dat je hiermee sneller door de mand valt is groter dan wanneer je (net als hier) direct toegang hebt tot de servers. Dus ja, dit is de eerste keer dat ze het met een verzonnen (of gespeeld) karakter spelen. China doet het al veel langer (middels de Dragon Wall, non-SSL gerelateerd) maar die ontkennen gewoon standaard alles.
Maar wederom weet je zeker dat deze via de overheid gaat. En niet iemand is die op zijn eigen houtje werkt.

Trouwens, niet alle informatie is via de patriot act te vrkijgen, en nog andere informatie willen ze gewoon hebben zonder dat er een spoor naar is
Want ik geloof er niks van dat dit het werk van een enkeling is, al was het maar vanwege het doel van de hack (onbeperkt certificaten genereren) waar je als privé hacker niks mee kunt (je moet immers een deel van de infrastructuur in handen hebben wil je met de certs een echte MitM attack uitvoeren)
Wat dacht je van: Gewoon omdat het kan? Er zijn meer dan genoeg hackers die gewoon hacken om te hacken ;)
Als je via een Botnet de DNS instellingen van een geinfecteerde PC kunt aanpassen, dan is dat al voldoende voor een man-in-the-middle attack. Het is dus niet al te moeilijk om het verkeer van vele duizenden computers af te luisteren en te manipuleren.
Het is alleen niet zo slim als hacker om te roepen waar je overal sleutels van hebt, de kans is dan alleen maar groter dat certificaten hebt of aanmaakt niet niet meer bruikbaar zijn. De kans is dus groot dat hier blufpoker wordt gespeeld om de markt flink wat angst aan te jagen. Misschien zit ie wel in de aandelenhandel, en denkt ie op deze manier wat geld te verdienen.
Hackers die op deze wijze de publiciteit zoeken hebben per defenitie een te groot ego.
Grootspraak is daar strcutureel een onderdeel van. Helaas moet je sommige zaken echter wel serieus nemen en dat kost tijd en moeite.
Hackers die op deze wijze de publiciteit zoeken hebben per defenitie een te groot ego.
Op welke wijze?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True