image

Veel SSL-certificaten kwetsbaar door Debian OpenSSL-lek

zaterdag 14 juni 2008, 10:56 door Redactie, 2 reacties

Nog altijd een behoorlijk aantal SSL-certificaten is kwetsbaar door het Debian OpenSSL-lek dat halverwege mei werd ontdekt. Ondanks alle waarschuwingen blijken tal van beheerders geen nieuwe certificaten te hebben gegenereerd, zo meldt internet-dienstverlener Netcraft. Door het lek zijn alle sleutels die tussen september 2006 en 13 mei 2008 op Debian-gebaseerde systemen (Ubuntu, Kubuntu, etc.) zijn gegenereerd, voorspelbaar.

Dankzij de kwetsbare certificaten is het mogelijk dat phishingsites SSL-certificaten klonen, waardoor het voor internetgebruikers bijna onmogelijk is om de frauduleuze site te herkennen. Zo zorgen gekloonde EV certificaten ervoor dat de adresbalk gewoon groen kleurt, net als met een legitiem certificaat het geval is. De browser waarschuwt de gebruiker nog wel dat de naam van het certificaat niet overeenkomt, maar dit is door het aanpassen van de DNS-instellingen te verhelpen.

Sommige uitgevers van certificaten bieden hun klanten aan om gratis nieuwe certificaten te genereren, daar maken echter weinig klanten gebruik van. "Nog niet iedereen heeft door dat ze kwetsbaar zijn," aldus Melih Abdulhayoglu, CEO van Comodo.

Reacties (2)
14-06-2008, 11:40 door Anoniem
bestaat er ergens een lijst van CA's die dit soort certificaten heeft afgeleverd ?
15-06-2008, 00:45 door Bitwiper
Door Anoniem
bestaat er ergens een lijst van CA's die dit soort certificaten heeft afgeleverd ?
CA's leveren normaal gesproken alleen root-certificaten af (dat zijn de certificaten die je o.a. in je browser terugvindt). Voor zover ik weet zijn alle bekende certificaten onderzocht en okay bevonden ([url=http://lists.grok.org.uk/pipermail/full-disclosure/2008-May/062342.html]zie deze FD post[/url]).

Certificaten voor webservers, versleutelen of ondertekenen van e-mail, en voor het ondertekenen van software worden normaal gesproken niet door CA's gegenereerd maar door hun klanten; het enige dat CA's doen is die certificaten ondertekenen (als het goed is na het vaststellen dat de eigenaar de rechtmatige is). Als achteraf blijkt dat in dat certificaat een public key zit van een kwetsbaar keypaar dan kan de CA daar natuurlijk niets aan doen.

Er is dus niet zoiets als een lijst van websites die kwetsbare certificaten gebruiken, maar een recent onderzoek door de redactie van het Duitse blad c't onder 4300 geldige SSL certificaten wees uit dat 1 op de 30 kraakbaar was ([url=http://www.heise.de/security/Viele-schwache-Web-Server-Zertifikate-gefaehrden-Online-Shopping--/news/meldung/109196]Duitstalig artikel[/url]).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.