Is Diginotar aansprakelijk voor de schade uit frauduleuze certificaten?

diginotar-subroot-digid.pngAuw. Iraans verkeer naar Gmail kon worden afgetapt dankzij een door Diginotar goedgekeurd certificaat, zo bleek deze week. Alle grote browsers revoceerden meteen het certificaat van Diginotar, hoewel Firefox later een uitzondering maakte voor DigiD. Na enig getreuzel kwam Diginotar-eigenaar Vasco met een verklaring dat men in juli was gehackt, waarna bleek dat in ieder geval de website al jaren kwetsbaar was. En daarna dook nieuws op dat er nog veel meer valse certificaten in omloop waren, waaronder voor anonimiteitsnetwerk Tor. Heeft Diginotar nu een probleem of niet?

Laten we eens doen of de publiciteit niet al genoeg is om het einde van Diginotar als merknaam in te luiden, en de juridische gevolgen bekijken van deze faal. De wet kent namelijk de nodige bepalingen over certificatiedienstverleners, oftewel personen of bedrijven die certificaten afgeven of andere diensten in verband met elektronische handtekeningen verleent, zoals de Telecommunicatiewet ze definieert.

Toen e-commerce een beetje populair begon te worden, ontstond behoefte aan het zetten van digitale handtekeningen. Waarom is mij volstrekt onduidelijk, handtekeningen zijn namelijk zelden tot nooit nodig in het handelsverkeer. Ja, als je een huis wilt kopen, maar dat is nu net een van de weinige dingen die je niet via een internetdienst kunt doen. Maar goed, er moesten digitale, pardon elektronische handtekeningen komen en daar moest dan een hele infrastructuur bij opgezet worden om te kunnen controleren wie die had gezet. Ik ben daar ooit op afgestudeerd maar ondertussen best wel cynisch over het nut van deze hele poppenkast. Waar is de infrastructuur voor analoge handtekeningen?

Afijn, die infrastructuur oftewel PKI is waar Diginotar een rol in speelde. De opzet van deze infrastructuur is hiërarchisch: we vertrouwen een partij met een certificaat omdat de uitgever van dat certificaat zegt dat dat klopt. En we vertrouwen die uitgever omdat ook hij een certificaat heeft waarvan de uitgever zegt dat het klopt. Enzovoorts, enzoverder tot we bij de wortel van deze hiërarchische boom zijn. (Terzijde: informatici tekenen zulke bomen met de wortel aan de bovenkant. Argh.) Diginotar heeft de positie van root CA, wat zo veel wil zeggen als dat wanneer Diginotar het zegt, het klopt. Gewoon, omdat het kanergens ophoudt. (Overigens geldt dit niet voor DigiD, daar is Diginotar ‘slechts’ sub-root onder de Staat der Nederlanden.)

diginotar-certificaat-faal-auw.pngVertrouwen is dus het fundament waar de dienstverlening van een certificatiedienstverleners op stoelt. Immers, een echt certificaat is op geen enkele wijze te onderscheiden van een per abuis of met kwade trouw uitgegeven certificaat. De enige controle is de elektronische handtekening die erbij staat, maar die zegt niets over de inhoud. Het certificaat waar het allemaal mee begon, vermeldde de sites van Google (*.google.com) maar was in gebruik bij een partij die niet Google was. Dat is fataal voor de goede werking van een PKI.

“Gekwalificeerde” certificaten mag je alleen uitgeven als je geregistreerd bent bij de OPTA (wat Diginotar ook keurig is). Een gekwalificeerd certificaat is een certificaat dat uitgegeven is door een geregistreerde partij die zich netjes aan de regels houdt over betrouwbaarheid, en dat aan een persoon gekoppeld is.

Aan een dienstverlener die dergelijke certificaten uitgeeft, worden zware eisen gesteld door de wet en het daarbij behorende besluit. Zo moet je ETSI TS 101 456 naleven en houdt OPTA toezicht. En de wet (art. 6:196b BW) verklaart de dienstverlener aansprakelijk voor alle schade door onjuist uitgegeven certificaten, tenzij zij kan bewijzen dat zij niet onzorgvuldig heeft gehandeld, of als het certificaat ingetrokken was voordat de schade ontstond, of als het certificaat voor een niet in het certificaat vermeld doel werd aangemerkt.

Alleen: de SSL-certificaten waar het om gaat, zijn geen gekwalificeerde certificaten. Daarmee is die bijzonder strenge aansprakelijkheidsregel niet van toepassing. En dan wordt het lastig, want dan is Diginotar juridisch gezien gewoon een club die iets zegt met een digitale handtekening eronder, en tsja, afgaan op wat mensen zeggen is geen reden om ze aansprakelijk te stellen als ze het fout hadden. Anders heb ik nog wel een leuke claim tegen Astro-TV. Voor aansprakelijkheid is meer nodig: je moet een wettelijke norm geschonden hebben (die in direct verband staat met de schade) of je moet maatschappelijk onzorgvuldig hebben gehandeld, oftewel “dit staat niet in de wet maar vinden we toch dusdanig onfatsoenlijk dat je alsnog schade moet vergoeden”.

Bij die onzorgvuldigheidsnorm wegen altijd de exacte omstandigheden van het geval zwaar. Zo zal bijvoorbeeld meewegen wat de oorzaak van de hack is waarmee deze certificaten gegenereerd konden worden. Was men nalatig in het sleutelbeheer? Of was dit een buitengewoon geavanceerde zero-day hack (à la de RSA phish) die niemand had kunnen opmerken? Heeft Diginotar na het ontdekken van de hack alles gedaan om de gevolgen tegen te gaan, of heeft ze juist zitten treuzelen?

Als blijkt dat ze te weinig hebben gedaan, dan kunnen getroffen Gmailende Iraniërs ze aansprakelijk stellen voor hun schade – alleen zal die lastig aan te tonen zijn. Maar ook andere partijen die getroffen zijn door de onjuist uitgegeven certificaten kunnen dit proberen. Zo zou een webwinkel die zijn SSL-certificaat ongeldig ziet worden omdat Mozilla of Microsoft Diginotar niet meer erkent, omzet kunnen mislopen omdat mensen niet meer durven te bestellen door de foutmeldingen die ze dan krijgen. Gemiste omzet is natuurlijk wel lastig om te onderbouwen, maar zoals uit een zaak tussen TROS Radar en een hondenfokker bleek, kan een deskundige worden opgeroepen die de boeken onderzoekt en inschat wat de omzet of winst zou zijn geweest. In de Radar-zaak werd die op een half miljoen euro geschat.

Arnoud

66 reacties

  1. Alle grote browsers revoceerden meteen het certificaat van Diginotar, hoewel Firefox later een uitzondering maakte voor DigiD

    Mozilla ging met Firefox initieel veel verder dan het revoceren van het root certificaat van Diginotar. Zij maakten ook certificaten ongeldig waarbij Diginotar de uitgifte deed voor een andere root CA. Daardoor werden diverse certificaten van de Nederlandse overheid ongeldig in Firefox beta’s hoewel de root certificaten daarvan niet zijn ingetrokken. Later heeft Mozilla voor de certificaten van de Nederlandse overheid die door Diginotar zijn uitgegeven weer een uitzondering gemaakt en die uitzondering in een nieuwe versie van Firefox gereleased.

  2. Als blijkt dat ze te weinig hebben gedaan

    Wat ze claimen te hebben gedaan is de overheid informeren en Price Waterhouse Coopers inschakelen voor een audit.

    Wat ze niet gedaan lijken de hebben is direct zelf een nieuwe root certificaat initieren en hun klanten informeren en uitgegeven certificaten overzetten naar die nieuwe root. Wat ze ook niet gedaan hebben is afdoende constateren precies welke certificaten er onterecht zijn aangemaakt (ook PcW heeft dat blijkbaar niet geconstateerd in hun audit).

  3. @Harm-Jan: mijn collega Steven heeft daarover uitgebreid geblogd vanochtend.

    Gekwalificeerde certificaten worden bijvoorbeeld gebruikt voor ondertekening van elektronische documenten. Met een gekwalificeerd certificaat kan je bijvoorbeeld een handtekening zetten op een PDF-document. Dit doe je met een smartcard (een zogenaamd ???veilig??? middel). Deze smartcard is persoonsgebonden en bevat een sleutel waarmee de handtekening wordt gezet. Om je handtekening te zetten dien je een pincode in te voeren.

  4. Mijn ervaringen met diginotar (van 2 jaar terug) zijn ook niet geweldig. Het is een club van niet-technische mensen die zelf weinig begrijpen van de hele PKI-infra. Dat dit gebeurt is verbaast mij ook niets…

    De grootste faal is wel dat de NL overheid zichzelf zo heeft verbonden aan deze club. Waarom heeft de overheid zelf geen certificateninstantie?

  5. Digitale handtekeningen zijn in het algemeen behoorlijk handig om te garanderen dat je ook daadwerkelijk met de juiste persoon aan het communiceren bent. Zo’n 8 jaar geleden had ik last van iemand die zich als mij voordeed door waarop ik reageerde door mijn emails voortaan digitaal te ondertekenen. En iedereen hier dus van op de hoogte te brengen. Het resultaat was dat hij al snel door de mand viel en op een gegeven moment de boel erger maakte door het digitale bestandje met mijn handtekening aan zijn nep-emails toe te voegen, hopende dat iemand daar in zou trappen. Die actie heeft hem uiteindelijk zijn internet-verbinding gekost want een dergelijke poging tot fraude, hoe knullig ook, kon zijn provider niet accepteren na een klacht van mij… En daarna was het snel afgelopen met die nepperd. Tegenwoordig gebruik ik geen digitale handtekening meer omdat Google hier al goede diensten voor verleent. En daarnaast is het lastig om een handtekening te zetten via webmail. Plus het feit dat veel mail applicaties, providers en Exchange-achtige systemen binnenkomende emails deels aanpassen zonder rekening te houden met een dergelijke digitale handtekening waardoor de handtekening meteen ongeldig wordt. Voor email is de digitale handtekening al tekort geschoten omdat email zelf niet 100% betrouwbaar is.

    En ja, digitale handtekeningen in het algemeen… Heb ik beroepsmatig ook de nodige ervaringen mee. Het gaat dan om applicaties die betaal-opdrachten moesten ondertekenen en versturen naar de bank, vanuit de infrastruktuur van middelgrote tot grote bedrijven. Niet alleen moest de gebruiker in een scherm een overzicht zien van alle uitgaande betaal-opdrachten maar ook moest de gebruiker er een handtekening onder zetten. En daarna moest soms een tweede gebruiker een tweede handtekening plaatsen. Het resultaat was dan een getekend tekst-bestandje dat zo per email, FTP of andere route naar de bank kon. De klant hoeft dan niet software van de bank te gebruiken maar kan dus het gehele betalings-systeem in hun eigen ICT-oplossing opnemen en afhandelen. Voor control-freaks toch erg belangrijk!

    Maar Diginotar is gewoon dom geweest doordat hun eigen beveiliging niet in orde was. In hoeverre ze daardoor voor de eventuele schade moeten opdraaien kan ik niet bepalen. Sowieso is het al lastig om die schade in Euro’s, Dollars of Yen uit te drukken, want wat is de preciese schade? Maar Diginotar zal onder hun huidige naam gewoon niet meer verder kunnen als bedrijf. Een dergelijke blunder bestempelt hen gewoon als onbetrouwbaar en plaatst hen in een vergelijkbare positie als Richard Nixon na het Watergate schandaal. Mogelijk krabbelen ze weer overeind maar de schade aan hun reputatie blijft.

    Maar goed, die schade?… Tja, je moet dan mensen vinden die bereid zijn om gerechtelijke stappen te ondernemen tegen Diginotar en gezien de kosten van een dergelijke, civiele procedure denk ik dat veel mensen gewoon snel elders een certificaat kopen en Diginotar verder links laten liggen. Immers, schade claimen is de eerste stap. De schadevergoeding krijgen kost gewoon veel tijd, geld en als Diginotar failliet gaat is die moeite allemaal voor niets want de belastingdienst krijgt de eerste centen.

    Aan de andere kant, als je bij Diginotar kijkt zie je dat niet al hun certificaten als onbetrouwbaar zijn bestempeld. Het gaat eigenlijk alleen om domein-specifieke certificaten om SSL verkeer mee te beveiligen. Diginotar levert nog diverse andere diensten dus ze kunnen blijven voortbestaan. Diginotar biedt ook hun getroffen klanten de mogelijkheid aan om hun certificaat kosteloos om te ruilen voor een PKIoverheid certificaat, aangezien veel browsers deze nog wel vertrouwen. (Hoe lang nog?) Ze zijn dus zelf ook aktief bezig om de schade zoveel mogelijk te beperken.

    Ik verwacht dat ze -net als Nixon- deze kwestie wel te boven zullen komen. Gehavend met de nodige kleerscheuren maar ze hebben overlevingskansen. Het enige wat ze nodig hebben is dat ze het vertrouwen van hun klanten weer terugwinnen. En wat vaak gebeurt als een bedrijf negatief in het nieuws komt is dat er meer mensen opeens het bedrijf leren kennen. En dat kan mogelijk weer nieuwe klanten opleveren, want ook negatieve publiciteit kan voor klandizie zorgen…

  6. In dit soort discussies wordt blijkbaar steeds vergeten dat het fundament niet het root-certificaat is, maar het platform (OS + browser) die de validatie van de certificaten doet, en die, in hun software bepalen welke certificaten ze wel of niet accepteren en dit bovendien van de ene op de andere dag kunnen veranderen met automatische updates. Internet Explorer kent iets van tussen de 200 en 300 vertrouwde certificaten, die on-demand worden gedownload, en waar minstens even schimmige partijen tussen zitten als de Iraanse overheid.

    Als overheid hoef ik dus helemaal geen certificaten te vervalsen om toch tussen het Gmail verkeer van mijn burgers te komen. Ik zou ook een fake patch voor wat browsers kunnen uitrollen, of een Trojaanse paard kunnen maken die het voor mij open zet.

  7. Het probleem van “vertrouwen”, of eigenlijk kunnen vaststellen dat je met de juiste partij (website) verbonden bent, is dat dit voor gebruikers eenvoudig te zien moet zijn maar eigenlijk behoorlijk technisch is. Het ‘slotje’ op de browser is zoiets eenvoudigs, maar zegt niets over de betrouwbaarheid van de site op zich en gebruikers hechten er, mede door marketing, een te grote waarde aan.

    Al (vele) maanden geleden heeft Comodo, een grote uitgever van (o.m goedkope) certificaten, in zijn ‘Dragon’ browser (gebaseerd op Chromium) al alle gewone certificaten bestempeld als “niet-vertrouwd”. Alleen de EV-SSL (Extended Validation) worden nog gezien als vertrouwenswaardig. Overige certificaten bieden slechts een beveiligde verbinding, waarvan je niet alleen op basis van het ‘slotje’ kan stellen dat je met de juiste partij verbinden bent.

    Als ik aan een niet-technisch persoon uitleg dat zo’n slotje vergelijkbaar is met het vertrouwen van een kennis van een vriend van een vriend (van een vriend, etc.), vraag ik meteen of ze mij hun portemonnee een uurtje willen meegeven in ruil voor een plakkertje van een geel slotje.

    Wie wel eens bekeken heeft hoe veel vertrouwde Root CA’s er in zijn OS of browser geconfigureerd staan mag zich afvragen of hij deze dan ook allemaal vertrouwd, echt vertrouwd, of eigenlijk geen idee heeft wie al deze uitgevers zijn en op welke basis ze (ons) “vertrouwen” uitgeven.

    George.

  8. @11 een positief FTW! lampje “KICKE google komt helemaal naar ons kleine kikkerlandje om bij ons zo’n super beveiligd certificaat te halen voor AL hun diensten wereldwijd” maar waarschijnlijker een WTF? lampje “google komt helemaal naar ons kleine kikkerlandje om een certificaat te halen voor AL hun diensten wereldwijd? klopt dat wel?”

  9. @Franc, als de hackers die certificaten gemaakt hebben zonder logboekregels aan te maken… Of de logboekregels gewist hebben? (Gezien de problemen van de auditors om uit te vinden wat er precies getekend is, neem ik aan dat de administratie van ondertekende sleutels incompleet is.)

    Het CA systeem is zo sterk als de zwakste schakel… En met zoveel competitie is het een race naar de bodem. Het is snel geld verdienen aan het plakken van een paar extra bitjes (“de handtekening”) aan een certificaat; serieus controleren van een aanvraag kost meer dan wat je aan de markt kunt vragen.

  10. Als blijkt dat ze te weinig hebben gedaan, dan kunnen getroffen Gmailende Iraniërs ze aansprakelijk stellen voor hun schade – alleen zal die lastig aan te tonen zijn.

    Je bedoelt hun nabestaanden.

    Of was dit een buitengewoon geavanceerde zero-day hack (à la de RSA phish) die niemand had kunnen opmerken?

    Er lijkt mij geen enkel excuus mogelijk. Het moet gewoon fysiek ONMOGELIJK zijn om via internet een certificaat te laten genereren voor willekeurige domeinen. De computer met de rootkey of hoe dat mag heten mag niet met internet in verbinding staan.

  11. @Wim:

    Maar goed, die schade???? Tja, je moet dan mensen vinden die bereid zijn om gerechtelijke stappen te ondernemen tegen Diginotar en gezien de kosten van een dergelijke, civiele procedure denk ik dat veel mensen gewoon snel elders een certificaat kopen en Diginotar verder links laten liggen.
    Arnoud heeft het denk ik vooral over de schade van personen die getroffen zijn door nepcertificaten, zoals gemartelde Iraniërs etc.

    Het lijkt mij dat bedrijven die Diginotar hebben betaald voor certificaten die nu waardeloos zijn geworden gewoon hun geld moeten terugkrijgen. Ik mag hopen dat hier geen civiele procedure nodig voor zal zijn. (En ja, Diginotar zullen ze zeker voortaan links laten liggen, want Diginotar heeft geen bestaansrecht meer.)

    Diginotar biedt ook hun getroffen klanten de mogelijkheid aan om hun certificaat kosteloos om te ruilen voor een PKIoverheid certificaat, aangezien veel browsers deze nog wel vertrouwen.

    Duh? Die genereren ze nog steeds? Dan kunnen we PKIoverheid-certificaten dus sowieso niet meer vertrouwen, want we vertrouwen Diginotar niet meer.

    Het enige wat ze nodig hebben is dat ze het vertrouwen van hun klanten weer terugwinnen.

    Eerst en vooral moeten ze het vertrouwen terugwinnen van het gehele internet!!! Ik wil kunnen internetbankieren zonder bang te hoeven zijn voor een man in the middle met een door Diginotar uitgegeven nepcertificaat. Als het goed is gaat dit ze nooit lukken.

  12. @Mathfox:

    Het CA systeem is zo sterk als de zwakste schakel??? En met zoveel competitie is het een race naar de bodem. Het is snel geld verdienen aan het plakken van een paar extra bitjes (???de handtekening???) aan een certificaat; serieus controleren van een aanvraag kost meer dan wat je aan de markt kunt vragen.
    En nu is aangetoond dat het systeem niet werkt.

    Er zal iets anders moeten komen. Of als het huidige systeem wordt gehandhaafd moeten al die root CA’s plaatsmaken voor een monopolist. (Minder kritieke sites kunnen dan zelf certificaten genereren, zolang de browser maar duidelijk het onderscheid aangeeft.)

  13. @Piet

    Arnoud heeft het denk ik vooral over de schade van personen die getroffen zijn door nepcertificaten, zoals gemartelde Iraniërs etc.
    Tja, die zijn de slachtoffers, natuurlijk. Maar ja, die zie ik ook niet zo snel naar Nederland komen om hier een civiele procedure te starten tegen DigiNotar. En hun nabestaanden (in het ergste geval) zie ik ook niet snel een procedure starten tegen DigiNotar. Sowieso zal de Iraanse regering ook niet meewerken aan een onderzoek betreffende deze kwestie, want dan moeten ze toegeven gespioneerd te hebben. De Iraniers zijn dus zowat kansloos in een dergelijk proces.

    Het lijkt mij dat bedrijven die Diginotar hebben betaald voor certificaten die nu waardeloos zijn geworden gewoon hun geld moeten terugkrijgen.
    Lijkt mij ook, maar daar heb je uiteindelijk niets aan! Deze bedrijven hebben nieuwe certificaten nodig die ze elders moeten bestellen en moeten daarnaast hun software aanpassen om de DigiNotar certificaten weg te gooien en de nieuwe certificaten in gebruik te nemen. De discussie gaat dan wel om de webbrowsers, die de grootste groep “slachtoffers” vormen, maar die certificaten zijn vast ook gebruikt in diverse “custom applicaties” en dan is het de vraag in hoeverre de code verwacht dat er certificaten van DigiNotar gebruikt worden. Veel bedrijven moeten nu hun (server) software controleren en onderzoeken hoe eenvoudig DigiNotar certificaten door andere certificaten vervangen kunnen worden. Dergelijk onderzoek is dusdanig kostbaar dat DigiNotar deze schade niet eens zal kunnen vergoeden.

    Duh? Die genereren ze nog steeds? Dan kunnen we PKIoverheid-certificaten dus sowieso niet meer vertrouwen, want we vertrouwen Diginotar niet meer.
    De autit naar DigiNotar is gisteravond afgerond en de politiek heeft er al op gereageerd door DigiNotar nog even een extra dolk in de rug te steken. Of zoals Minister Donner zelf al zegt: “Doe dat (red: internetten) niet meer, doe net als ik met brieven en overschrijvingsbiljetten.” Okay, we hebben een overheid uit het Stenen tijdperk, dat is nu wel duidelijk. 🙂

    Oh, ja…

    Die genereren ze nog steeds?
    Yep, ze doen nog gewoon alsof er niets aan de hand is. Je kunt nog steeds bij hen certificaten bestellen. De site is nog steeds in de lucht en ze doen nu alsof er niets meer aan de hand is. Voor EUR 250 plus eenmalig EUR 50 administratiekosten kun je nu nog steeds een waardeloos certificaat kopen. Grappig genoeg werkt hun site niet zo lekker meer onder Google Chrome en ik heb wel een idee hoe dat kan. 🙂 Chrome versie 13.0.782.218 heeft in deze update bepaalde CA certificaten uitgeschakeld. West wel handig, die ongemerkte auto-update van Chrome. Chrome kon deze aanval overigens ook zelf detecteren doordat Chrome maar een beperkt aantal CA’s toelaat om Google-sites te benaderen. DigiNotar hoort daar niet bij dus iedereen met Chrome 13 kan veilig zijn GMail lezen.

    Eerst en vooral moeten ze het vertrouwen terugwinnen van het gehele internet!!!
    Zal ze niet lukken. Mozilla heeft ze al levenslang verbannen. Een doorstart onder andere naam zal ook niet lukken omdat iedereen daar wel over gewaarschuwd wordt. Sowieso zullen browser-producenten nu ook extra goed opletten op de CA’s die ze wel vertrouwen en mogelijk zullen er meer verwijderd worden uit FireFox of Chrome.

    Ik wil kunnen internetbankieren zonder bang te hoeven zijn voor een man in the middle met een door Diginotar uitgegeven nepcertificaat.
    Aangezien ik mij vaak met beveiliging heb bezig gehouden kan ik je vertellen dat je nooit, maar dan ook nooit, de garantie hebt dat je veilig kunt bankieren. Niet over het Internet, niet via de post, zelfs niet in een oude sok onder je matras. Er is altijd een risico. Maar wat ik ook heb geleerd is dat de waarde van wat je te beschermen hebt de meest goede bescherming is. Deze hack is opgezet door de Iraanse regering met al haar financiele middelen en zal ook wel het een en ander hebben gekost. Zoiets is niet te doen voor iemand op een zolderkamertje. Je moet investeren in de infrastruktuur om dataverkeer om te leiden. Je hebt gedegen kennis nodig om de site van een CA te hacken en je moet weten welke CA het meest kwetsbaar is. Veel spioneren dus, veel personen omkopen en zwijggeld betalen en vooral zorgen dat je niet gepakt wordt. Iran kan daar makkelijk de nodige miljoenen Euro’s voor neerleggen en de regering daar is ook bereid om zoveel uit te geven om de locale bevolking beter te kunnen bespioneren. Mogelijk dat de FBI/CIA ook dergelijke nep-certificaten heeft, of mogelijk zelfs originele certificaten, waarmee ze al het dataverkeer kunnen afluisteren! Ze zijn daar alleen nog niet op betrapt… Maar heeft een regering interesse in de paar duizend euro spaargeld die her en der op een spaarrekening staat? Lijkt mij niet. Ze zullen die informatie eerder gebruiken om verdachte personen mee op te sporen en op te pakken. Zo ook de Iraanse regering, die vooral benieuwd is naar personen die nieuws over Iran het land uit lekken…

  14. @Piet #18, Firefox blokkeert die certificaten alleen, maar ze zijn standaard onderdeel van je besturings-systeem en mogelijk dat andere applicaties die certificaten wel vertrouwen. Onder Windows, druk op Windows+R of “startmenu/Run…” en voer uit: ‘certmgr.msc’ (zonder quotes.) Dat is de Certificate Manager en daar kun je dus certificaten beheren. Ga ze niet verwijderen want bij een update kunnen ze gewoon weer teruggezet worden! Schakel ze uit, door ze te “disabelen”. Wel goed opletten want als je teveel uitschakelt kunnen bepaalde applicaties mogelijk niet meer werken. In het ergste geval mag je Windows opnieuw installeren omdat het root-certificaat van Windows uitgeschakeld werd! Weet wat je doet!

  15. @Wim: Certificaten moeten voor zover ik begrijp sowieso om de zoveel jaar worden vervangen, dus dit zou geen onoverkomelijke problemen moeten opleveren. Wel moet het nu plots allemaal heel snel gebeuren, en dat brengt natuurlijk wel extra kosten mee. Maar bedrijven die certificaten gebruiken hebben ook een eigen verantwoordelijkheid wat dit betreft.

    Chrome kon deze aanval overigens ook zelf detecteren doordat Chrome maar een beperkt aantal CA???s toelaat om Google-sites te benaderen. DigiNotar hoort daar niet bij dus iedereen met Chrome 13 kan veilig zijn GMail lezen.

    Laten we hopen dat andere browsers ook wat sanitychecks gaan inbouwen voor de belangrijkste sites, al is het natuurlijk maar een lapmiddel.

    Zal ze niet lukken. Mozilla heeft ze al levenslang verbannen.

    Precies, dus geen bestaansrecht meer. In ieder geval niet als root CA.

    En wat betreft FF 6.0, die certificaten worden dus NIET geblokkeerd. Ik kan natuurlijk een update uitvoeren en dat zou moeten helpen, maar ik snap niet waarom FF mij die certificaten niet handmatig laat verwijderen. Misschien moet ik het doen met adminrechten, maar dan zou FF mij in ieder geval moeten waarschuwen dat het als normale gebruiker niet gaat lukken. Wat er nu gebeurt is dat ik Diginotar uit de lijst krijg, maar als ik opnieuw kijk staat Diginotar er weer leuk tussen.

  16. @Piet, software moet sowieso ieder jaar (of vaker) een update krijgen dus als een certificaat verandert is dat ook hardcoded te dien in de code van de software. En geloof mij, je wilt niet weten hoeveel bedrijven een dergelijke fout maken waarbij een certificaat een onderdeel wordt van een applicatie. Je wilt daarnaast niet weten hoeveel bedrijven zelf het wiel heruitvinden en hun eigen management tools ontwikkelen voor digitale certificaten. (Obfuscatie noemen ze dat dan, want certificaten verwacht je op de standaard locatie dus een applicatie die deze op een aparte locatie bewaart doet iets onverwachts en onbekends.)

    Betreffende die sanity checks, die zijn in Chrome eenvoudig te doen omdat de makers van Chrome weten welke certificaten Google gebruikt. De sanity check van Chrome is dan ook maar beperkt tot enkele Google-sites.

    Verder gebruik ik geen FireFox. Ik vind FF net zo onbetrouwbaar als IE, mede omdat ze te vaak een doelwit vormen voor hackers. Chrome begint daar ook al last mee te krijgen maar weet zich wel beter staande te houden. Daarnaast gebruik ik niet alleen Chrome op mijn Windows-systemen maar ook nog eens Chrome OS op een Samsung laptop. Apparaat is een beetje te duur voor de mogelijkheden die het heeft, maar ik ben graag een “early adapter”. 🙂 Chrome en Chrome OS hebben daarnaast veel apps die ze met elkaar delen en wat mooi is, alles wat ik op mijn Windows-systeem toevoeg aan plug-ins en favorieten worden automatisch doorgestuurd naar al mijn andere Chrome en Chrome OS installaties. Dat is zeer handig!

  17. Beste Arnoud, Goede blog, dit artikel heeft wel eerdaags een update nodig, want het is veel erger dan je denkt. Inmiddels zijn er 531 certificaten gevonden, waaronder ook gekwalificeerde Koninklijke Notariele Beroepsorganisatie certificaten. Minister Donner & Diginotar lopen een paar stappen achter. Ook G2-root certificaten trouwens. Pepijn

  18. @Pepijn, het gerucht gaat ook nog dat die hackers certificaten hebben uitgegeven voor andere PKI providers waaronder Thawte en VeriSign. Indien ze daar geldige certificaten voor hebben verkregen is het mogelijk dat ze ook net-certificaten namens die andere partijen hebben gemaakt, hoewel die natuurlijk omvallen op het moment dat de DigiNotar certificaten ongeldig worden verklaard. Desondanks betekent dit dat de beveiliging van het Internet op wereldwijd niveau nu aardig is beschadigd. En als je bedenkt dat naast browsers ook nog enorm veel andere software afhankelijk is van dergelijke certificaten dan is de chaos enorm.

    Maar voordat je in paniek raakt, zolang de andere providers niet ook gehacked zijn is er weinig aan de hand. Zolang iedereen maar de DigiNotar certificaten uitschakelt. Browsers en besturings-systemen doen dit al vrijwel automatisch. Maar misschien als je speciale software voor internet-bankieren gebruikt (Girotel?) dan kan je misschien nog een probleem hebben. Security.nl heeft er een artikel over maar de hoeveelheid schade door deze hack is niet in te schatten. Nou ja, DigiNotar zal wel failliet gaan en moeder-bedrijf Vasco moet ook het nodige aan “damage control” doen om te voorkomen dat zij voor de volledige schade opdraaien.

    Verdere gevolgen? Bedrijven en personen die moeite zullen hebben om hun belastingaangifte digitaal door te geven. En er zullen diverse sites en applicaties mogelijk de nodige certificaat-waarschuwingen gaan geven. Maar uiteindelijk is dit wel positief omdat mensen nu erop gewezen worden om toch voorzichtig te zijn met certificaten! Zeker als een certificaat ongeldig lijkt te zijn. Hopelijk worden mensen weer wat voorzichtiger door dit voorval.

  19. @Wim Het is zeer ernstig en diginotar heeft ook nog een tijd zijn mond gehouden. Het lijkt mij zeer waarschijnlijk dat hierdoor bijvoorbeeld Iraanse dissidenten daadwerkelijk in gevaar zijn. Kijk voor de grap maar eens naar de lijst van sites http://blog.gerv.net/2011/09/diginotar-compromise/ , dit is dus nog niet eens de helft, maar als de Iraanse overheid dissidenten wil opsporen, dan zijn google, yahoo, skype, twitter, facebook, torproject toch wel de sites die je wilt hebben. Diginotar is natuurlijk game over, maar het hele systeem is ziek, iedereen kan tegenwoordig certificate authority worden. Tijd om deze klassieke Comodo grap van stal te halen….en ik denk dat die in de toekomst nog vaak terugkomt https://bugzilla.mozilla.org/show_bug.cgi?id=647959

  20. Maar voordat je in paniek raakt, zolang de andere providers niet ook gehacked zijn is er weinig aan de hand. Zolang iedereen maar de DigiNotar certificaten uitschakelt.

    Het is niet uit te sluiten dat via een “Man in the Middle” aanval op de sites van andere CA’s gevoelige gegevens zijn gecompromiteerd. Te denken valt aan RA logins (zoals gebruikt bij de hack van Comodo in maart) of wellicht kunnen ook de private keys van systemen untfutselt zijn.

    Al met al een zorgelijke ontwikkeling.

    George.

  21. @Pepijn, hoe ernstig het ook is of lijkt, paniek is gewoon nooit goed. Sowieso is het eigenlijk een oorlogsverklaring indien de Iraanse regering achter deze cyberaanval zit. Maar goed, wat dan nog? En ja, voor die Iraanse dissidenten is het ook enorm vervelend, want hun levens zijn in gevaar. Net zoals Wikileaks mensenlevens in gevaar bracht doordat er documenten van zijn uitgelekt zonder dat deze zijn geanonimiseerd. Feit is wel dat er nu weer goed naar beveiliging wordt gekeken. Want SSL is natuurlijk een techniek die al enorm oud aan het worden is en die gewoon aan vervanging toe is. Iedere vorm van beveiliging is uiteindelijk te kraken, hoewel hackers zich hierbij vooral op de zwakste schakels zullen richten. Dat men tegenwoordig zo laks is geworden met de beveiliging binnen de CA’s is een goede aanwijzing dat deze bedrijfstak teveel prutsers heeft die met te weinig verstand van zaken een CA bedrijf opzetten en met weinig kosten (weinig gequalificeerd personeel) zo veel mogelijk geld proberen te verdienen. Ik werkte 10 jaar geleden al met PKI certificaten voor het digitaal ondertekenen van betalings-opdrachten via de software waar ik aan werkte en het enige wat eigenlijk is veranderd is dat de security keys iets langer zijn geworden en de prijs van certificaten enorm is gedaald doordat er steeds meet CA’s bij kwamen die met elkaar gingen concurreren. Was dit eerst een vakgebied voor specialisten, nu is het allemaal gemeengoed geworden mede omdat de tools het zoveel makkelijker maken. Niet langer heb je specialisten nodig die minimaal EUR 5.000 bruto per maand vragen maar kun je met twee stagiaires voor dezelfde prijs al aan de slag. Het resultaat? De CA’s verzwakken en de zwakste schakels worden het slachtoffer. Dus wat zijn de vervolgstappen? Ach, er zijn al diverse alternatieven die toegepast kunnen worden. Een nieuw alternatief zal dus tot nieuwe standaard uitgeroepen moeten worden en vervolgens kunnen Windows, Linux, OS-X, Chrome OS en de vele webbrowsers via de automatische updates overstappen op de nieuwe standaard. Dan is al snel 80 tot 90% weer veilig. Mede ook omdat steeds meet online bankieren gewoon via de webbrowser gebeurt zal alles weer snel beveiligd kunnen worden. Wel zullen de vele bedrijven die een beveiligde webserver hebben een aanpassing moeten doen aan hun webserver. (Nieuwe certificaten of keys voor het nieuwe systeem, bijvoorbeeld.) Dat is een investering die ze moeten doen maar dat zijn gewoon onkosten die bij het beheer van de infrastruktuur horen. Wat overblijft zijn alle losse applicaties die PKI toepassen voor hun beveiliging. Gitotel is al ten ziele maar is een voorbeeld van een applicatie met eigen certificaten. (En een inbel-verbinding naar de ING!) Maar veel bedrijven zijn al bezig om dergelijke applicaties gewoon webbased te maken zodat ze de beveiliging van de webbrowser kunnen gebruiken. En verder zullen vooral de grote bedrijven hun interne beveiliging moeten aanpassen. Daarvoor zal dan ook een risico-analyse moeten komen. Wat zijn de risico’s op dit moment? Welke gevolgen heeft de man-in-the-middle uiteindelijk voor de toepassingen die het bedrijf gebruikt? Hoeveel belangstelling heeft de vermoedelijke hacker (Iran) eigenlijk in de communicatie van het bedrijf? Heeft het bedrijf eigenlijk wel een connectie richting Iran? Je moet verder niet vergeten dat je voor een man-in-the-middle aanval meer nodig hebt dan een vervalst certificaat! Je moet ook nog eens de internet-verbinding van je doelwit omleiden om je eigen servers! Dus wil je bezoekers van iusmensis.com omleiden naar iusmensis.ir dan moet je toegang hebben tot hun verbinding. En dat betekent dat je controle nodig hebt over de Internet Providers en/of het DNS systeem. Of je moet spam mailtjes versturen en bezoekers vragen om je nepsite te bezoeken met een neplink. Of je probeert systemen te infecteren met de nodige malware die op het systeem zelf de DNS aanpassingen doorvoeren. Kortom, deze hack is inderdaad gevaarlijk en kan ernstige gevolgen hebben. Maar de aanval verder doorzetten vereist meer dan alleen nepcertificaten. Je moet ingrijpen in de verbindingen en je hebt servers nodig die het dataverkeer afvangen en doorgeven. Servers die mogelijk via een TraceRoute te detecteren zijn waarna de dader bepaald kan worden! Dus moet je veel moeite doen om ook dat te maskeren. En al die gegevens die je binnenkrijgt moet je ook nog eens filteren, waarbij je ook nog eens bekend moet zijn in de talen die gebruikt worden! In Iran gebruiken ze Fârsi, Dari en T?jiki als dialecten van de Persische taal en daarnaast zullen ze ook Arabische en Engelse teksten moeten afluisteren. En omdat Nederland erbij is betrokken ook Nederlandse teksten. En mogelijk ook Duitse, Spaanse, Franse, Chinese, Italiaanse, Japanse en andere talenfilters. De hoeveelheid data die ze zo moeten afluisteren is dusdanig groot dat er toch een soort veiligheid is dankzij de grote nummers. Vergelijk het met een haai en een enorme school vissen. Voor iedere vis is die haai enorm bedreigend, maar doordat ze met duizenden bij elkaar zwemmen en die haai er misschien 10 op kan eten is er in het algemeen nog steeds een behoorlijke veiligheid. Zelfs een kudde bultrug-walvissen is een bedreiging voor de vissen en zal wel veel meer slachtoffers maken maar desondanks is de overlevingskans groot.

    (Server geeft een foutmelding: “De webserver heeft uw request geblokkeerd. Het bevat vermoedelijk code waarmee bekende PHP scripts gekraakt kunnen worden.” Het was even zoeken maar het foute woord is “TraceRoute”…)

  22. > Of was dit een buitengewoon geavanceerde zero-day hack > (à la de RSA phish) die niemand had kunnen opmerken?

    Raar verhaal. Zat er dan een macro-virus in dat Excel spreadsheet? Daar zijn zelfs MSOffice-programma toch al een jaar 10 by default tegen beveiligd? Wat is daar “buitengewoon geavanceerd” aan?

  23. @Wim, je hebt het al 2x over paniek in een reactie op mij, ik ben echt niet in paniek hoor. Maar als bv de Iraanse overheid erachter zit, zijn zij natuurlijk juist degenen die verkeer van dissidenten ook kunnen omleiden. Ik verwacht persoonlijk echt geen problemen, ben ervan overtuigd dat hier bloed is gevloeid. We zijn het er geloof ik wel over eens dat er iets moet veranderen in het systeem. Aparte opmerking over wikileaks, een beetje off-topic, maar daar wil ik wel even op reageren, aangezien jij het min of meer als feit stelt. De Afghan War Logs zijn zonder bewerking gelekt, daar heeft wikileaks (naar mijn mening onterecht) veel kritiek voor gehad, daarna is alles bewerkt. Nog steeds heeft niemand ooit ook maar 1 persoon kunnen vinden die in gevaar is geweest door Wikileaks, dat geeft de Amerikaanse overheid ook toe http://www.mcclatchydc.com/2010/11/28/104404/officials-may-be-overstating-the.html en iemand als Robert Gates denkt dat het uberhaupt allemaal niet uitmaakt http://www.mcclatchydc.com/2010/11/28/104404/officials-may-be-overstating-the.html De cablegate documenten zijn grotendeels bewerkt op het kantoor van The Guardian in London, dat was de belangrijkste mediapartner van wikileaks in dit lek. Assange had een goed beveiligde file gelekt als verzekering voor het geval hij zou verdwijnen of zo, in 2010 was die angst niet ondenkbeeldig. Slechts heel weinig mensen hadden de key, The Guardian eiste die key ook en The Guardian heeft hem gelekt, heel apart om wikileaks hiervan de schuld te geven. Voor de feiten raad ik http://www.salon.com/news/opinion/glenn_greenwald/2011/09/02/wikileaks/index.html aan en voor een gedetailleerde mening van een onpartijdige cryptografie specialist https://unspecified.wordpress.com/2011/09/03/wikileaks-password-leak-faq/

  24. @Ruud, nummers, aantallen… Yep. Veiligheid door grote aantallen.

    @Pepijn, ik noem de paniek-reactie omdat een heleboel mensen enorm paniekerig op deze kwestie reageren. De reactie van Donner om het Internet maar niet meer te gebruiken is daar een mooi voorbeeld van. Zo staat er nu op het Twitter account van “Piet Hein Donner de volgende tekst:

    ### THIS ACCOUNT HAS BEEN HACKED BY THE BRAVE WARRIORS OF THE ISLAMIC REPUBLIC OF IRAN ### ALL YOUR BASE ARE BELONG TO US ###
    Gehacked? Ja, ook hier beginnen de paniekreacties al uit te breken. Maar de account is net een maand oud, bevat 5 posts en lijkt in tegenspraak te zijn met de beweringen van de heer Donner zelf, die aangeeft eigenlijk niets te doen met Internet. Dus wat moet hij met een Twitter-account? Hier is gewoon een lolpiet geintjes aan het uithalen.

    De opmerking over Wikileaks gaat over documenten die in handen van Wikileaks terecht zijn gekomen die vervolgens weer doorgelekt zijn en namen bevatten van niet alleen hoge regeringsleden maar ook de nodige informanten wereldwijd, die hierbij ook met naam en andere informatie worden genoemd. Deze personen kunnen nu mogelijk worden bedreigd! Maar ook hier werken de grote nummers/aantallen in het voordeel van de beveiliging. Want hoewel je willekeurig gevoelige informatie zo kunt vinden in deze berg documenten (zoals je een willekeurige vis uit een school kunt vangen) is het lastig om in die informatie te zoeken naar een specifiek doelwit. (Of in een school vissen zoeken naar een specifieke vis met 1 oog en een ontbrekende vin.) Die grote aantallen doen ook hier hun werk. Er zijn dusdanig veel doelwitten gegenereerd dat het onmogelijk is dat ze ook al die doelwitten willen controleren. Het grote aantal nep-certificaten dient mogelijk als een rookgordijn omdat de hackers hun ware doelwit geheim willen houden. Wie hebben ze specifiek op het oog? Google? Microsoft en hun update-mechanisme? Skype? Of een ander doelwit? Wie deze aanval ook heeft georganiseerd maakt weinig uit, maar ze willen zich vast beperken tot een paar doelwitten en de rest is gewoon om verwarring te stichten. Net zoals het Echelon project eigenlijk meer angst veroorzaakt dan nodig is. Waarom? Omdat zelfs met de enorme rekenkracht die Echelon heeft er maar weinig informatie uit te halen valt. Even paniek want de USA luistert alles af en dan de realisatie “wat dan nog?” Met dusdanig veel informatie moet je zorgen dat je doelgericht tewerk gaat en inzoomen op een enkel doelwit tussen al die miljoenen doelwitten. Wie dat is? Geen idee, maar die heeft pech. Voor de rest, gewoon doorzwemmen. Niets aan de hand…

  25. Weet je wat ook ernstig is? Hackers hebben een DNS hack uitgevoerd en daarmee diverse Britse sites platgelegd! Nu zou je je meer zorgen moeten gaan maken, want indien hackers certificaten kunnen vervalsen en DNS records kunnen aanpassen behoort een Man-In-The-Middle aanval tot de mogelijkheden! Onder andere The Register lag hierdoor even plat. Het geeft in ieder geval aan dat het huidige systeem dusdanig is verouderd dat er een nieuwe oplossing dient te komen. Tot die tijd gewoon denken aan de grote aantallen, die toch nog enige bescherming bieden.

  26. Ik geloof dat dit de echte Donner is: http://twitter.com/#!/phdonner Ik vind zaken als echelon wel eng en weiger mijn ogen te sluiten voor dat soort dingen omdat het nog niet zo veel effect heeft. Dat is natuurlijk een kwestie van tijd, opslagcapaciteit meent toe, rekencapaciteit neemt toe en software die intelligent genoeg is om dit soort info goed te doorzoeken en interpreteren ontwikkelt erg snel. Het veroorzaakt geen paniek, maar maakt me wel strijdvaardig.

  27. Door deze inbraak besef ik niet alleen dat onze Public Key Infrastructure (PKI) verkeerd in elkaar zit, maar ook hoe het beter moet! Ik ben benieuwd of jullie het met me eens zijn:

    De huidige PKI is gecentraliseerd opgebouwd: er zijn een paar honderd Certificate Authorities (CAs) die certificaten kunnen ondertekenen, en de handtekeningen van al die CAs worden volledig vertrouwd door webbrowsers. Er hoeft maar 1 CA gehackt te worden, en het hele systeem wordt onbetrouwbaar. Dit is precies wat er is gebeurd met Diginotar. Weliswaar wordt het systeem nu snel gerepareerd, maar mede door de zwijgzaamheid van Diginotar is het systeem een tijd lang lek geweest.

    In plaats van een certificaat te vertrouwen als het is ondertekend door een enkele CA, moeten browsers in de toekomst gaan eisen dat ALLE CA’s een certificaat ondertekenen. M.a.w. er moet aantoonbare consensus zijn tussen de CAs welke certificaten geldig zijn en welke niet. CAs die tegenstrijdige certificaten ondertekenen, of die niet mee gaan met de consensus in de rest van de groep, worden niet meer als CA geaccepteerd.

    Verificatie dat een bepaalde public key bij een bepaalde rechtspersoon hoort omvat nog steeds wat niet-elektronisch notaris-werk, en het zou omslachtig zijn om dit bij elke CA te moeten herhalen. Ik denk dat het praktischer is om het toe te staan dat dit bij een enkele CA kan, en dat de andere CAs dan die ene CA op zijn woord vertrouwen. Het belangrijkste van het “alle-CA’s ondertekenen” systeem blijft behouden: nieuwe certificaten kunnen niet aangemaakt worden als ze conflicteren met bestaande certificaten, zelfs als een aantal CAs gehackt wordt.

    Het systeem kan nog verder verstevigd worden door een bezwaarprocedure mogelijk te maken voor als een rechtspersoon merkt dat onterecht een certificaat op zijn naam is uitgegeven. De rechtspersoon kan zich daarvoor bij elke willekeurige CA legitimeren. Die CA zal het eens proberen te worden met de CA die het betwiste certificaat heeft geverifieerd. Als overeenstemming niet lukt, dan worden voor die rechtspersoon uitgegeven certificaten gemarkeerd als “verdacht”. De rechtspersoon kan zich dan bij meerdere CAs legitimeren, totdat er voldoende consensus bestaat om 1 van beide conflicterende CAs uit de groep te gooien.

  28. @Corné, denk je ook even aan de kosten die een nieuw systeem met zich mee brengt? Zo’n 10, 15 jaar geleden was HTTPS nog niet erg populair en ging veel verkeer gewoon onbeveiligd het Internet over. Een beveiligde site opzetten was lastig omdat certificaten duur waren en je deze ieder jaar moest verlengen. Voor veel kleine bedrijfjes en zeker voor hobbyisten dan ook onbetaalbaar. Tegenwoordig begint HTTPS behoorlijk ingeburgerd te raken en verwacht eigenlijk iedereen dat iedere site waar je inlogt ook via SSL beschermd is. De roep om HTTPS wordt steeds groter en door het groter aanbod aan CA’s is dit ook steeds beter te betalen. Dit was ook mogelijk omdat er een groot aantal nieuwe CA’s zijn bijgekomen. Wat uit de DigiNotar kwestie vooral naar voren komt is dat sommige CA’s het niet erg nauw nemen met de regels en beveiliging. Net op RTL-4 een interview gehoord met een ex-werknemer van DigiNotar die aangaf dat dit bedrijf een kopie bewaarde van ieder uitgegeven certificaat! En dit terwijl dat tegen de regels is! (Want wat als die kluis met kopieen gekraakt wordt?) En wat ik al aangaf, deze hack was bedoeld om een specifiek doelwit mee aan te vallen. Op Security.nl wordt al aangegeven dat de hack vooral bedoeld was om de Iraanse Internetters te bespioneren en dan vooral diegenen die de overheids-censuur probeerden te omzeilen. Opvallend omdat DigiNotar eigenlijk alleen voor de Nederlandse markt wordt gebruikt.

    Toch zal er een systeem moeten komen dat veiliger is dan het huidige systeem. Maar een systeem waarbij meerdere CA’s een certificaat geldig moeten verklaren? Nee, te kostbaar! Wat misschien wel een hulpmiddel is, is het beter controleren op het Internet-verkeer als het gaat om het verifieren van certificaten. Deze hack is immers deels ontdekt doordat een Nederlands certificaat opeens massaal vanuit Iran werd opgevraagd. Dat is een stevige alarmbel die dan rinkelt! En hoewel beveiliging in orde moet zijn is een goed waarschuwings-systeem dat waarschuwt over dergelijke hacks in een vroeg stadium ook enorm belangrijk. En natuurlijk een snel update-systeem voor browsers en besturings-systemen. Mozilla, Google, Opera en Microsoft hebben allen best snel gereageerd. Apple met Safari blijkt echter wat aan de trage kant en in een situatie als deze is dat behoorlijk funest. Ik bedenk mij ook opeens dat er veel mobiele devices zijn, waaronder smartphones, tablets, PDA’s en dergelijke die natuurlijk ook certificaten gebruiken. Ben benieuwd of die ook allemaal automatisch worden bijgewerkt! Heeft daar al iemand over nagedacht?

  29. Net op RTL-4 een interview gehoord met een ex-werknemer van DigiNotar die aangaf dat dit bedrijf een kopie bewaarde van ieder uitgegeven certificaat! En dit terwijl dat tegen de regels is! (Want wat als die kluis met kopieen gekraakt wordt?)

    Ik vindt de discussie wat uit de hand lopen, ook hier, en in de media krijg je dan meteen indianenverhalen, zoals het bovenstaande.

    Het is GEEN probleem dat Diginotar een kopie van het “certificaat” bewaart dat zijzelf heeft uitgegeven. Er is niets bijzonders aan die procedure en het is nodig als het certificaat (ooit) ge-reissued moet worden.

    Het maakt niet uit of deze “kluis met kopieen” gekraakt wordt, er staat geen vertrouwelijke informatie in!

    Hoe certificaten werken is kortweg zo: – Je wilt een certificaat, dan genereer je een Private Key en een Public Key; – De Private Key is het geheime deel en wordt NOOIT gedeeld (ook niet met de CA); – De Public Key stuur je naar de CA in de vorm van een Certificate Request; – De CA heeft ook een (geheime) Private Key en een publieke Public Key; – Voor het uitgeven van een certificaat encrypt (signed) de CA jouw Public Key met zijn Private Key; – De publieke keys zijn dus publiek, voor iedereen beschikbaar; – Je ontvangt het ge-signed kopietje van je publieke key van de CA. Dit is je certificaat (in essentie).

    Je ziet dat de Private Key nooit over het internet wordt verstuurd. Het “grapje” is dat je dus “encrypt” met de Private Key en “de-crypt” met de Public Key.

    Als je de public key van een website uit het certificaat kan de-crypten met de publieke key van de CA, dan is het certificaat geldig (want gesigned met de geheime Private Key van de CA), en kan je die publieke key van de website gebruiken om data te de-crypten.

    Dit is niet een uitleg van hoe het hele SSL of TLS protocol werkt, maar hoe de basis van X509 certificaten werken voor het vaststellen van de geldigheid.

    George.

  30. De hamvraag is of Diginotar gebruik maakt van exoneratieclausules in haar contracten en zo ja of die naar redelijkheid en billijkheid kunnen worden toegepast. Daar gaat de rechter in hoofdlijnen naar kijken, de rest doet er minder toe.

  31. Alhoewel dit zeker zeer schadelijk is en na Comodo nog maar weer eens laat zien dat PKI niet de heilige graal is, moet dit toch ook niet overschat worden. Er dient immers nog steeds een MITM-attack plaats te vinden om het certificaat te gebruiken.

    (en dus @Pandy: nee, Iraniërs in Nederland hebben hier – tijdens dezelfde “hack” in ieder geval – geen last van gehad. Tenzij ze uit weemoed via een Iraanse VPN het net op gaan, maar dat verwacht ik gek genoeg niet.. 🙂 )

  32. @Wim(#40):

    Op Security.nl wordt al aangegeven dat de hack vooral bedoeld was om de Iraanse Internetters te bespioneren en dan vooral diegenen die de overheids-censuur probeerden te omzeilen. Opvallend omdat DigiNotar eigenlijk alleen voor de Nederlandse markt wordt gebruikt.
    Dat was al vanaf het prille begin van deze affaire duidelijk.

    @Ruud(#42):

    De certificaten zitten op de sites, niet op de clients. http://nl.wikipedia.org/wiki/SecureSocketsLayer
    Het Diginotar CA certificaat zit wel op de clients. Ik heb al gezocht naar een manier om dat in Android verwijderd te krijgen, maar kon zo snel niets vinden.

    @Pandy(#45):

    Maar zijn nu alleen Iraniërs in Iran gehacked, of ook Iraniërs in Nederland?
    Alleen personen van wie het internetverkeer langs servers van de Iraanse overheid gaat. (Ah, Robert was me voor. @Pandy: MITM staat voor man-in-the-middle; Iran moet echt jouw verkeer kunnen afvangen, decrypten (met het nepcertificaat) en weer encrypten (met bijv. het gmail-certificaat) en natuurlijk ook de andere kant op.)

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.