De SSL implementatie van talloze banken en ook DigiD laat ernstig te wensen over, dat zei Teus Hagen vandaag tijdens de najaar conferentie van de Nederlandse Unix Users Group NLUUG. "Met deze lezing maak je geen vrienden", zo opende Hagen zijn presentatie. "Als ik klaar ben met mijn lezing hebben jullie een hoop te doen." De Nederlander onderzocht in samenwerking met SSLlabs de SSL/TLS configuratie van belangrijke websites en concludeerde dat die in zeer slechte conditie zijn.
Volgens Hagen zijn er wel verbeteringen mogelijk, maar ontbreken op dit moment goede implementaties van certificate authorities (CA). Er zijn dan ook richtlijnen nodig die technici vertellen wat ze precies moeten doen. "Het gaat vooral om papierwerk." Als het aan Hagen ligt komt er beleid dat implementatie van SSL uitlegt.
Certificaten
Een groot gedeelte van de websites met een onvoldoende kregen die omdat ze zelf gesigneerde certificaten gebruiken. "Vertrouw je zelf uitgegeven certificaten?", vroeg Hagen het publiek. Hij ontdekte dat zelfs het gerenommeerde Verisign een zelf gesigneerd certificaat gebruikt. Veel certificate authorities vragen alleen om een telefoonnummer. De accreditatie van ca's noemt Hagen slordig. Aanvragen voor certificaten zouden goed gecontroleerd moeten worden, maar er vindt nauwelijks tot geen controle plaats. Daarnaast zijn de namen op certificaten "hopeloos". Eindgebruikers begrijpen die simpelweg niet. "Certificaten geven een vals gevoel van vertrouwen", merkte Hagen op. "Maar het is eenvoudig om het te verbeteren."
De Nederlander had zijn eigen Firefox zo ingesteld dat die de strengere FIPS140-2 encryptie gebruikt, maar kon daarna geen verbinding meer met zijn bank maken. "Ze dwingen de eindgebruiker om zijn beveiliging te verlagen om met de bank in contact te komen." Geen enkele onderzochte Nederlandse website ondersteunde FIPS. "LlnkedIn en Twitter zijn beter beschermd dan Nederlandse banken", concludeerde Hagen. Het is volgens hem een duidelijk verschil tussen de VS en Europa. "We zijn hier niet security aware", zo laat hij tegenover Security.nl weten.
In totaal werden de certificaten van 170 websites bekeken, waaronder 21 banken. Bij gevonden problemen probeerde Hagen de betrokken partijen te waarschuwen, maar die bleken vaak geen werkend e-mailadres te hebben. Verder bleek dat veel websites gebruikers over HTTP laten inloggen. "Dit is gekkenwerk."
Daarbij hebben niet alle websites SSL nodig. Op verschillende sites wordt over het onderzoek van Hagen gediscussieerd. Volgens de onderzoeker gaat die discussie over het eigen gevoel dat mensen vinden dat iets waard is, dan dat het in werkelijkheid waard is.
Bij banken was 25% van de uitgegeven certificaten van een onbekend CA afkomstig. Verder was 44% kwetsbaar voor man-in-the-middle aanvallen. SSL2.0 werd door slechts 26% van de banken gebruikt, terwijl dit eenvoudig is in te stellen. "Eindgebruikers zijn er klaar voor". In het geval van FIPS was geen enkele website klaar. "Zo moeilijk is het niet." Verder gebruikte 17% van de banken een certificaat met een zwakke cipher, 40-bits om precies te zijn.
Hagen liep tegen problemen aan bij mijn.postbank.nl dat een redirect was naar mijn.ing.nl. "Hoe kan de gebruiker dat weten. Die sites zijn klaar voor een man-in-the-middle aanval." Ook bij NIBC Direct was er een redirect en een verlopen certificaat. Na een waarschuwing van Hagen werd het certificaat vervangen, maar bleef de redirect staan. Een andere bank die slecht scoorde was Staalbankier. Het gebruikte geen EV SSL, maar staat wel 40-bits toe. Betaaldienst iDeal deed het met een "C" score niet veel beter. "Het kost slechts een half uur om het juist te implementeren."
Hoewel geen echte man-in-the-middle, staat 83% van de banksites insecure renegotiation toe. Dit probleem werd vorig jaar november ontdekt, terwijl een oplossing in januri verscheen. Inmiddels is het nog steeds niet opgelost.
Neelie Kroes
Een andere bekende website die zeer slecht scoorde was DigiD. De eerste opmerking die Hagen had was dat het certificaat door Diginotar is getekend en dat het een 40-bits certificaat gebruikt. Daarom scoorde het een "f". De best presterende website was Bits of Freedom, dat 88% haalde. "En die hebben niet eens geld", merkt Hagen op. Als het aan de onderzoeker ligt gaat Neelie Kroes zich met de juiste implementatie van SSL bezighouden. "Het vertrouwen van de eindgebruiker is in gevaar en dat is niet nodig."
Deze posting is gelocked. Reageren is niet meer mogelijk.