SSL-certificaten die tussen september 2006 en 13 mei 2008 op Debian-gebaseerde systemen (Ubuntu, Kubuntu, etc.) zijn gegenereerd, zijn zoals al langer bekend eenvoudig te kraken. Toch zijn er nog voldoende webwinkels die de kwetsbare certificaten gebruiken en daarmee hun bezoekers in gevaar brengen. Het Duitse Heise onderzocht duizenden server-certificaten en ontdekte dat één op de dertig een zwakke sleutel gebruikt. "Een alarmerend hoog aantal," aldus de onderzoekers. Het ging namelijk ook om certificaten van webwinkels waar mensen hun creditcardgegevens invoeren.
Browsers accepteren alleen certificaten die door een erkende Certification Authority (CA) zijn uitgegeven. Die zeggen dat ze certificaten met zwakke sleutels zullen intrekken en vervangen, maar dat blijkt dus niet het geval.
Het intrekken van een certificaat is echter niet voldoende. Veel browsers blijken standaard de server certificaten niet te controleren alsmede de Certification Revocation Lists (CRL) die ingetrokken certificaten identificeert. Idealiter zouden browsers via het Online Certificate Status Protocol (OCSP) geblokkeerde certificaten controleren. Firefox ondersteunt dit echter alleen in versie 3 en Internet Explorer 7 doet dit alleen op Windows Vista.
Het probleem wordt vergroot doordat sommige CA's OCSP niet ondersteunen. Slechts 30% van de door Heise gecontroleerde certificaten bevat OCSP URI's. Het is volgens de onderzoekers daarom aan de gebruikers dat ze de instellingen van hun browser goed zetten, anders kan een aanvaller ingetrokken certificaten nog steeds gebruiken voordat ze verlopen. Voor eigenaren van een certificaat hebben ze een tool beschikbaar gesteld die de sterkte van de sleutels controleert.
Deze posting is gelocked. Reageren is niet meer mogelijk.