Door Anoniem: Ditzelfde geldt natuurlijk voor de microsoft update services! Microsoft heeft (zover ik kan zien) geen certificaten uit beverwijk betrokken.
(Korte reactie, ik heb eigenlijk geen tijd). Ja en nee. Het updateproces zelf verloopt via http. Echter de updates zelf zijn gesigneerd door Microsoft. Van Microsoft zijn ook certificaten vervalst.
Als voorbeeld heeft de DigiNotarHacker een gesigneerde calc.exe op pastebin gezet. De handtekening is op basis van het *.google.com certificaat (en bewijst dat deze aanvaller over de bijbehorende private key beschikt), maar dit had hij/zij waarschijnlijk net zo goed met een Microsoft certificaat kunnen doen.
N.b. updates van de lijst met rootcertificaten zijn, vermoed ik, ook met een Microsoft certificaat ondertekend. of daar aanvullende (hardcoded) checks op plaatsvinden (zoals Chrome doet met Google certificaten) weet ik niet. Het feit dat er ook valse root CA certificaten zijn aangemaakt suggereert dat de aanvaller van plan is deze naar Microsoft gebruikers te pushen.
VRAAG 1: klopt mijn beredenering dat niet alleen Diginotar klanten hiermee direct een beveiligingsrisico lopen?
Ja, zie boven.
Enige juiste (korte termijn) maatregel volgens mijn gedachte om de CA van diginotar volledig te blokkeren. (zoals dat inmiddels door de meeste browsers in de updates is gedaan).
Dus niet in het meest gebruikte besturingssysteem, Microsoft Windows. Het gebruik van de certificate store in Windows strekt zich verder uit dan alleen in MSIE.
We constateren alleen dat niet alle browsers dit doorvoeren én we weten dat het 100% patchen vrijwel is uitgesloten.
100% patchen voor (valse) DigiNotar certificaten werkt prima. Installeer de laatste Microsoft patches handmatig.
VRAAG 2: Heeft het zin (toegevoegde waarde) om in de corporate firewalls netwerkverkeer van/naar de compromised CA's (zoals Diginotar) te blokkeren?
Nee, integendeel. Je blokkeert daarmee CRL en OCSP requests (voor wat die nog waard zijn).
Dit is vrij heftig omdat het mogelijk is dat ook andere certificaat verstrekkers verkeerde certificaten afgeven
Dat risico is er altijd. Daarnaast is er altijd een risico dat private keys zijn gestolen en worden misbruikt voordat de bijbehorende certificaten worden ingetrokken. Ten slotte worden er regelmatig bugs in de controle van certificaten geconstateerd en deels gepubliceerd (ik bedoel in webbrowsers, openssl, verificatie van bestanden etc).
VRAAG 3: Zijn we hier tegen te wapenen?
Met het huidige systeem van certificaatuitgifte en revocation methodes (met notabene revocation URL's in het betreffende certificaat
zelf in plaats van in het parent certificaat).