Door Anoniem: Vanuit het gevoel ben ik het volledig eens met de bewering dat het belachelijk is dat de overheid deze onveilige situatie in overleg met MS in stand houd.
Helaas is de praktijk natuurlijk weerbarstiger, de schaalgrootte van dit project is enorm te noemen. Er zijn zo verschrikkelijk veel (semi-)overheidssystemen afhankelijk van de certificaten van diginotar dat dit niet in een weekje is om te zetten.
De overheid (en ook MS, Mozilla, Google, etc...) hebben allemaal aangegeven dat Diginotar exit is, de overheid staat nu voor de taak om al haar systemen te voorzien van nieuwe certificaten en is daar al druk mee doende. Hierbij nemen zij ook in overweging dat de hack niet primair gericht geweest is op Nederlandse gebruikers. Dus nederlandse gebruikers kunnen met grote zekerheid hun zaakjes veilig blijven regelen, en m2m systemen kunnen voorlopig met grote zekerheid ook hun functies blijven vervullen.
grote zekerheid heb ik expres gekozen om aan te geven dat het niet absoluut is :-(
Oftewel, omdat onze regering erop gokt dat geen van de vervalste certificaten (voor zover
tot nu toe bekend, zie
https://blog.torproject.org/files/rogue-certs-2011-09-04.csv), zullen worden ingezet tegen eindgebruikers, moeten die eindgebruikers maar aan extra risico's worden blootgesteld? N.b. we hebben het hier o.a. over skype, twitter, yahoo, microsoft, google, wordpress, facebook, live.com, android, mozilla, tor etc. en, voor zover ik weet, ook over het digitaal ondertekenen van software (denk vooral aan microsoft.com). Reken maar dat in cybercrimekringen gezocht wordt naar deze spullen. Hoe goed zijn de PC's van onze DigiNotarHacker beveiligd?
En dat doet onze overheid omdat ze haar
eigen zaken niet op orde heeft. Hoe is het mogelijk dat de economie in elkaar kan donderen door 1 update van Microsoft? Precies zoals SirDice zegt in
https://secure.security.nl/artikel/38375/1/Microsoft_vertraagt_update_op_verzoek_overheid.html, draaien die clubs dan geen WSUS? Ze zouden ook automatische updates tijdelijk uit kunnen zetten en noodzakelijke security updates (overigens pas volgende week dinsdag) handmatig kunnen aanbrengen. Een andere oplossing was geweest om met minder strenge controles tijdelijke certificaten met een extra korte looptijd uit te geven. De verbindingen zijn nu sowieso niet meer veilig, hoeveel erger zou dit zijn?
Dergelijke "BELACHELIJK" reacties lees ik natuurlijk veel vaker op het net, en waar ze in essentie waar zijn wordt er slechts zelden rekening mee gehouden dat er ook nog een uitvoerende bewerking plaats dient te vinden. Ook hier loopt een mix van zolderkamerbeheerders en beheerders in grote omgevingen, de laatste groep zal sneller geneigd zijn om de impact van aanpassingen op productieomgevingen mee te wegen in zijn of haar uitlatingen.
Los van het feit dat ik geen zolderkamerbeheerder ben vind ik dat onze overheid:
(a) Een verkeerde risicoanalyse maakt als het om haar burgers gaat;
(b) Niet de autoriteit heeft of zou moeten hebben om dit soort verzoeken door Mozilla en/of Microsoft gehonoreerd te zien worden; ik ben net zo goed klant. En bovendien is het voor overheden veel eenvoudiger om updates tegen te houden dan het voor de doorsnee internetter is om updates handmatig te installeren;
(c) Ze hebben ruim de tijd gehad (de alarmbellen gingen meer dan 1 week geleden af, zie
https://secure.security.nl/artikel/38285/1/Iran_Google_MITM_Diginotar_cert%3F.html), maar ze hebben eerst een week achterover zitten leunen. Waarom niet meteen uitgaan van een worst case scenario en daar voorbereidingen voor treffen? Wat is er gebeurd met de basisprincipes van beveiliging, zit dat soort kennis soms alleen nog bij "zolderkamerbeheerders"?
(d) En, last but not least, schept dit een precedent voor volgende incidenten (mogelijk op grotere schaal).
Zie het meteen als een mooie rampenoefening. Hoe afhankelijk zijn we ondertussen van het Internet, en liggen de juiste incident response plannen op de plank?