Door Anoniem op 3 jan 2009 om 21:57Ik weet wat een MitM attack is en een CA lost dat juist op. De CA zegt: "Deze site is wie die zegt dat die is".
Nee, zoals [url=http://www.security.nl/artikel/25884/1/Ongeldig_SSL-certificaat_voor_Mozilla.com_uitgegeven.html]hier[/url] is aangegeven lappen CA's hun eigen regels aan hun laars en verstrekken certificaten aan partijen die daar geen recht op hebben (en dit is zeker niet het eerste incident, zie bijv. Verisign die een certificaat verstrekt aan een bedrijf genaamd [url=http://www.benedelman.org/news/020305-1.html]CLICK YES TO CONTINUE[/url] en code signing certificates aan iemand die zich [url=http://www.microsoft.com/technet/security/bulletin/MS01-017.mspx]
voordoet als Microsoft medewerker[/url]).
Hoewel MD5 onmiddellijk en SHA-1 ASAP uitgefaseerd moeten worden, heb ik persoonlijk nog wel vertrouwen in digitale certificaten, zelfs bestaande certificaten die van MD5 gebruik maken (lees eens het -uitstekende- [url=http://www.win.tue.nl/hashclash/rogue-ca/]stuk van de onderzoekers[/url] van de MD5 aanval om te zien hoe complex die was), maar mijn vertrouwen in CA's is tot een dieptepunt gedaald. Ook mijn vertrouwen in browserfabrikanten is flink gedaald: CA's die zich niet aan de voorwaarden voor opname in de lijst met trusted CA's houden zouden ogenblikkelijk verwijderd moeten worden. Het huidige gedoogbeleid ondergraaft het hele systeem, dat trouwens al in gang gezet werd met de "Extended Validation" certificaten, die binnenkort ongetwijfeld door een nog "veel betrouwbaardere" melkkoe zullen worden vervangen.