image

Gratis blacklist waarschuwt voor valse SSL-certificaten

vrijdag 2 januari 2009, 10:17 door Redactie, 8 reacties

Om internetgebruikers tegen mogelijk vervalste SSL-certificaten te beschermen, is er nu een tool die hiervoor automatisch waarschuwt. De SSL Blacklist controleert bij elke HTTPS-verbinding of het gebruikte SSL-certificaat via MD5 is gegenereerd. Is dit het geval, dan slaat het programma alarm. Sinds de presentatie dat SSL-certificaten zijn te vervalsen en daardoor niet meer te vertrouwen, is SSL-uitgever VeriSign overgestapt op het veiliger geachte SHA-1. Toch zijn er volgens de makers van de software nog voldoende Certificate Authorities (CAs) die wel MD5 gebruiken en dit mogelijk nog lange tijd zullen doen.

"Daarom is het verstandig om websites die zich via MD5 authenticeren te vermijden of in het minste geval niet te vertrouwen. Er is namelijk geen automatische manier om het verschil te zien tussen een keten die met een legitiem MD5-gebaseerd certificaat is gegenereerd of een keten die met een vals certificaat is gemaakt. De nieuwste versie van SSL Blacklist helpt je hiermee", aldus de makers. De software is via deze pagina te downloaden.

"Maak je niet druk"
John Viega, CEO van Stonewall Software en auteur van verschillende beveiligingsboeken maakt zich geen zorgen. Hij denkt dat als de details van de aanval zullen verschijnen, er geen Certificate Authorities meer zijn die MD5 gebruiken. Daarnaast lopen bestaande op MD5 gebaseerde SSL-certificaten geen gevaar.

"Zelfs als criminelen de aanval al kunnen uitvoeren, is het onwaarschijnlijk dat het meer dan een paar keer is toegepast. De aanvallers zullen hun nep-certificaat voorzichtig gebruiken om niet gepakt te worden, of ze worden snel gepakt en het certificaat wordt ingetrokken. Zolang CAs met MD5 stoppen of andere maatregelen nemen, zijn de lange termijn risico's te verwaarlozen." Volgens Viega moeten besturingssystemen en browsers Certificate Authorities die niet snel genoeg iets aan de situatie doen blokkeren.

Reacties (8)
02-01-2009, 11:11 door Anoniem
Zo nieuw is dat tooltje helemaal niet, de Amerikaanse uitgever van SSL certificaten COMODO heeft al jaren een gratis tool "Comodo VerificationEngine™" (zie: http://www.vengine.com) dat dit werk zeer nauwkeurig doet. Niets nieuws onder de zon dus. Voor nog veel meer gratis toots van deze uitgever bezoek je http://www.comodo.com gewoon gratis omdat het kan.

Succes en een veilig 2009 toegewenst.
02-01-2009, 11:40 door Anoniem
Hmm... Ik gebruik perspectives als firefox plugin. Bij elke SSL sessie wordt gekeken of het certificate dat ik voorgeschoteld krijg gelijk is aan het certificate dat een x aantal andere referentiepunten op het internet ontvangen.

Via een man in de middle attack (met foute certs) kan je namelijk niet ineens het hele internet om de tuin leiden. Doordat perspectives met verschillende controles komt zal een 'fout' ssl cert direct aan het licht komen....

Geen security risico meer...
02-01-2009, 11:43 door Anoniem
Sinds wanneer is SHA-1 dan helemaal veilig? Het is al een tijd bekend dat deze hashes ook niet veilig zijn. Laat ze meteen op een veilige hash overstappen...
02-01-2009, 11:43 door wizzkizz
Dit lijkt me een behoorlijk beperkte controle. Er zijn namelijk zat MD5 SSL certificaten die nog wel te vertrouwen zijn, dit tooltje geeft je dus alleen maar minder vertrouwen. Een FF plugin als Perspectives pakt het m.i. beter aan, die controleert vanaf verschillende computers of het certificaat overeen komt met het certificaat dat aan jou gepresenteerd wordt. Dit werkt dus effectief tegen een MITM aanval, veel beter dan een tool die alleen (onnodig?) alarm slaat in geval van een MD5 gesigned certificaat.
02-01-2009, 15:07 door Anoniem
@Anoniem: let op als je Perspectives gebruikt, want standaard controleert die plugin niets als je browser het certificaat vertrouwt. Als je MITM-attacks volgens de deze week gepresenteerde methode wilt voorkomen moet je hem met de hand zo instellen dat hij IEDER certificaat controleert.

Zie ook http://www.cs.cmu.edu/~perspectives/md5.html voor een uitleg.
02-01-2009, 15:16 door dim
Door AnoniemSinds wanneer is SHA-1 dan helemaal veilig? Het is al een tijd bekend dat deze hashes ook niet veilig zijn. Laat ze meteen op een veilige hash overstappen...

Het probleem is dat erg veel SSL software "out there" alleen maar MD5 of SHA-1 aankan. Die software zal allemaal bijgewerkt moeten worden om bijvoorbeeld SHA-2 te gebruiken. SHA-2 is geloof ik nog niet gebroken; hoewel, er schijnt aan gewerkt te worden. :)

Voor de opvolger(s) is overigens al een wedstrijd uitgeschreven: http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
02-01-2009, 15:20 door [Account Verwijderd]
[Verwijderd]
02-01-2009, 16:33 door Anoniem
Door AnoniemZo nieuw is dat tooltje helemaal niet, de Amerikaanse uitgever van SSL certificaten COMODO heeft al jaren een gratis tool "Comodo VerificationEngine™"
Hoe ironisch, juist Comodo heeft zich eind december ontpopt tot een niet-te-vertrouwen CA die haar resellers in alle rust certificaten laat uitdelen zonder maar te controleren of de aanvrager wel recht heeft op het certificaat. Na de melding hadden ze alleen zin om van die reseller te controleren of die sinds een paar weken wel betrouwbaar heeft gehandeld. Daarmee is die hele tool in een klap waardeloos, voor alle CA. Ze zijn in de huidige vorm van werken en de audits niet te vertrouwen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.