Twee onderzoekers hebben bewijs dat sommige certificate authorities (CAs) met overheidsinstanties samenwerken om ze beveiligde verbindingen af te laten luisteren. Het bedrijf Packet Forensics biedt apparatuur aan waarmee opsporingsdiensten vervalste certificaten kunnen gebruiken. Zodoende kunnen overheidsinstanties de encryptie omzeilen, zonder die te hoeven kraken. De vervalste certificaten zijn afkomstig van CAs, waardoor SSL niet meer te vertrouwen is, aldus burgerrechtenbeweging Electronic Frontier Foundation.
Vertrouwen
"De rol van CAs is van cruciaal belang voor het opsporen en voorkomen van man-in-the-middle-aanvallen waarbij buitenstaanders zich onzichtbaar als een van de communicerende partijen voordoen om versleutelde berichten te bespioneren. CAs verdienen veel geld en hun enige taak is uitspraken te doen over welke cryptografische sleutels authentiek zijn. Als ze deze taak verkeerd doen, bewust, onder druk, per ongeluk of uit nalatigheid, dan valt de beveiliging van versleutelde communicatie uit elkaar, aangezien man-in-the-middle aanvallen niet meer zijn te detecteren."
Het is niet de eerste keer dat de betrouwbaarheid van CAs ter sprake komt. In het verleden is al aangetoond dat sommige van deze partijen oude cryptografische technologieën bleven toepassen, certificaten goedkeurden zonder de inhoud te verifiëren en certificaten tekenden die browsers verkeerd verwerken, waardoor gebruikers risico liepen. Wat de onderzoekers nu hebben aangetoond, is dat sommige CAs bewust valse certificaten afgeven.
Browsers
Verder blijkt uit het onderzoek van Christopher Soghoian en Sid Stamm dat browsers zeer veel CAs vertrouwen. Elke entiteit die deze CAs goedkeuren, worden automatisch door de browser vertrouwd. "Wie zijn deze CAs en waarom vertrouwen we ze?" vraagt Seth Schoen van de EFF zich af. Het gaat in de meeste gevallen om commerciële ondernemingen.
Er moet dan ook een manier komen om CAs dubbel te controleren. De onderzoekers hebben hiervoor een plugin ontwikkeld, die browsers meer informatie geeft over wie de site in kwestie certificeert en waar de CAs zich bevinden. Zeker handig voor partijen die zich zorgen over spionage maken. Encryptie-expert Matt Blaze en informaticprofessor sluit zich hierbij aan. "Of dit soort surveillance wijdverspreid is of niet, het onderzoek van Soghoian en Stamm onderstreept de grote puinhoop die het webcertificaat-model is geworden. Het is tijd om iets beters te ontwerpen."
Deze posting is gelocked. Reageren is niet meer mogelijk.