Security Professionals - ipfw add deny all from eindgebruikers to any

Diginotar patch incompleet! Nu bevestigd door Microsoft

16-09-2011, 01:00 door Erik van Straten, 48 reacties

[b][UPDATE (2011-09-20 11:25)]: [/b] (Please find English text below!)

[u][Nederlands][/u] Microsoft heeft gisteravond (2011-09-19), voor Windows XP en Server 2003, een nieuwe versie van KB2616676 uitgebracht waarin de hieronder genoemde certificaten (1) t/m (11) worden "geblacklist". De bijbehorende webpagina [url]http://support.microsoft.com/kb/2616676/nl[/url] is ook geüpdate.

[b]LET OP:[/b] voor [i]alle[/i] Windows versies geldt dat ten minste twee DigiNotar root certificaten, waaronder (12) en (13) genoemd hieronder (mogelijk bestaan er nog meer) nog door geen enkele Microsoft patch worden geblokkeerd! In het bijzonder de certificaten (12) en (13) zouden wel eens wijd verspreid kunnen zijn op (semi-) overheid PC's en PC's in de gezondheidszorg.

N.b. [b]elk[/b] van de onderstaande DigiNotar root certificaten met de naam "DigiNotar Root CA" is in staat om de verbinding te "beveiligen" en digitale handtekeningen te checken (software, e-mail etcetera), omdat ze allemaal dezelfde public key gebruiken!

Zie [url]http://www.security.nl/artikel/38501/1/%28NL%29_MS_DigiNotar_patch_incompleet%21.html[/url] voor een Nederlandstalige samenvatting van de onderstaande zaken.

---------------------------

[u][English][/u] Last night (2011-09-19) Microsoft has released an update of KB2616676 for Windows XP and Server 2003, which blacklists the certificates numbered (1) through (11) described below.

[b]PLEASE NOTE:[/b] applicable to all Windows versions is the fact that at least two DigiNotar root certificates, including those with numbers (12) and (13) described below, are not blacklisted by any Microsoft patch! In particular root certificates (12) and (13) may be widely deployed on Dutch (semi-) government and/or healthcare PC's.

Nota that [b]any[/b] of the DigiNotar root certificates titled "DigiNotar Root CA" listed below are capable of "securing" connections and checking digital signatures (software, e-mail etcetera), because they all include the same public key!

Reacties (48)
16-09-2011, 01:01 door Erik van Straten
Fully updated 2011-09-20 12:07

PROBLEM #1/2 - FIXED
KB2616676 for XP and W2k3 did not blacklist the mostly used certificates with numbers (7) through (11) described below. Last night (2011-09-19) Microsoft issued an update to correct this.

PROBLEM #2/2 - NOT YET FIXED (MAY AFFECT DUCTH GOVERNMENTAL AND HEALTHCARE PC's)
Microsoft may have initially distributed two additional "DigiNotar Root CA" certificates somewhere between 2005 and May 2007 that have not been rendered untrusted by any of the current Microsoft updates. Furthermore, these certificates may have been included in various software packages. One or both of these root certificates may still be present in the Windows certificate store. If so, they pose a risk!

I found these certificates by downloading the file "rootsupd.exe" indirectly from "Update for Root Certificates [March 2011] (KB931125)" and unpacking it: among others, it contains a file called "delroots.sst" which includes the two old "DigiNotar Root CA" certificates, listed as numbers 12 and 13 below, and I've included these certs (base64 encoded) below as well.

This IS a problem as DigiNotar has frequently reused the same public key in multiple certificates, and the CN (common name) of the root certificate is often identical! This means that, for a specific endpoint-certificates, multiple certificate paths may validate it.

STATUS 2011-09-20
KB2616676 (Automatic Updates since 2011-09-19) currently includes:
(1) DigiNotar Cyber CA (root=CyberTrust) #1/3
(2) DigiNotar Cyber CA (root=CyberTrust) #2/3
(3) DigiNotar Cyber CA (root=CyberTrust) #3/3
(4) DigiNotar Root CA (root=Entrust) #1/2
(5) DigiNotar Root CA (root=Entrust) #2/2
(6) DigiNotar Services 1024 CA (root=Entrust)
(7) DigiNotar PKIoverheid CA Organisatie - G2 (root=Staat der Nederlanden Organisatie CA - G2)
(8) DigiNotar PKIoverheid CA Overheid (root=Staat der Nederlanden Overheid CA)
(9) DigiNotar PKIoverheid CA Overheid en Bedrijven (root=Staat der Nederlanden Overheid CA)
(10) DigiNotar Root CA #3/4
(11) DigiNotar Root CA G2

Old root certs (from "KB931125/rootsupd.exe/delroots.sst") that may be present in any of the Windows trusted certificate stores:
(12) DigiNotar Root CA #1/4 (Possibly removed by Microsoft)
(13) DigiNotar Root CA #2/4 (Possibly removed by Microsoft)

CONSEQUENCE
Any PC that happens to include one of the older "DigiNotar Root CA" root certificates in their trusted certificate substores will not by fully protected. Spoofing of https websites may not be detected, and both code and e-mails may have falsified digital signatures which may lead to unjustified trust in the signer.

FIX (FOR NOW)
- Be sure to run Microsoft Update (visit https://www.update.microsoft.com/ when in doubt).

- Check which of the certificates mentioned are in the "Untrusted Certificates" store on your PC. At least DigiNotar certificates (1) through (11) should be present (blacklisted).

- If certificate (12) or (13) is present in any of the trusted certificate substores, either remove them, or save and manually import them into the Untrusted certificate substore. Make sure that you perform this task as Administrator (or any other account that is a member of the local Administrators group), and ensure that you import these certificates in the "Local Computer" subsection of "Untrusted Certificates", such that they end up in the registry under HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates (note: the subkeys shown there are identical to the thumbprints of the certificates).

Note: Microsoft informed me that the latest "Update for Root Certificates [June 2011]" (offered as an optional update on https://www.update.microsoft.com/) should remove certificates (12) and (13) if they happen to be installed. However, during my tests (before and last night) this did not take place (12) and (13) remained in place and were still trusted). Instead, another DigiNotar root certificate (11) was added as trusted to my PC. Fortunately with no consequences as that one was already blacklisted by KB2616676.

REFERENCES
KB2607712: http://support.microsoft.com/kb/2607712 (distributed 2011-09-06 except in NL)
KB2616676: http://support.microsoft.com/kb/2616676 (automatic updates 2011-09-13, corrected 2011-09-19)
KB931125: http://support.microsoft.com/kb/931125 (Update for Root Certificates)

Please find more details in my contributions below. Note that "Modulus first 24 bytes" refers to the first 24 bytes of the "Public Key". By looking at the last few bytes of each of those, one can easily see which public key is used in multiple certificates.

I'm corresponding with Microsoft Security via e-mail trying to convince them to revoke certificates (12) and (13) as well.
16-09-2011, 01:01 door Erik van Straten
KB2616676 (Autmatic Updates since 2011-09-13) currently includes:

(1) DigiNotar Cyber CA (root=CyberTrust) #1/3
Subject: CN = DigiNotar Cyber CA, O = DigiNotar, C = NL
Issuer: CN = GTE CyberTrust Global Root, OU = GTE CyberTrust Solutions, Inc., O = GTE Corporation, C = US
Serial Number: 07 27 0f f9
Valid From: 2006-10-20
Valid To: 2013-10-20
Thumbprint: b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 d2 ce 15 0a 2d a8 5e 84 67 ad fd be ef 46 c7 c8 b9 cf 73

(2) DigiNotar Cyber CA (root=CyberTrust) #2/3
Subject: E = info@diginotar.nl, CN = DigiNotar Cyber CA, O = DigiNotar, C = NL
Issuer: CN = GTE CyberTrust Global Root, OU = GTE CyberTrust Solutions, Inc., O = GTE Corporation,C = US
Serial Number: 07 27 10 0d
Valid From: 2006-10-04
Valid To: 2011-10-04
Thumbprint: 98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 d2 ce 15 0a 2d a8 5e 84 67 ad fd be ef 46 c7 c8 b9 cf 73

(3) DigiNotar Cyber CA (root=CyberTrust) #3/3
Subject: CN = DigiNotar Cyber CA, O = DigiNotar, C = NL
Issuer: CN = GTE CyberTrust Global Root, OU = GTE CyberTrust Solutions, Inc., O = GTE Corporation, C = US
Serial Number: 07 27 10 03
Valid From: 2006-09-27
Valid To: 2011-09-27
Thumbprint: 2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16
Modulus first 28 bytes: 30 82 02 0a 02 82 02 01 00 d2 ce 15 0a 2d a8 5e 84 67 ad fd be ef 46 c7 c8 b9 cf 73

(4) DigiNotar Root CA (root=Entrust) #1/2
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: CN = Entrust.net Secure Server Certification Authority, OU = (c) 1999 Entrust.net Limited, OU = www.entrust.net/CPS incorp. by ref. (limits liab.), O = Entrust.net, C = US
Serial Number: 46 9c 2c af
Valid From: 2007-07-26
Valid To: 2013-08-26
Thumbprint: 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b

(5) DigiNotar Root CA (root=Entrust) #2/2
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: CN = Entrust.net Secure Server Certification Authority, OU = (c) 1999 Entrust.net Limited, OU = www.entrust.net/CPS incorp. by ref. (limits liab.), O = Entrust.net, C = US
Serial Number: 46 9c 3c c9
Valid From: 2007-04-26
Valid To: 2013-08-14
Thumbprint: 36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb
Modulus first 24 bytes: 0 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b

(6) DigiNotar Services 1024 CA (root=Entrust)
Subject: E = info@diginotar.nl, CN = DigiNotar Services 1024 CA, O = DigiNotar, C = NL
Issuer: CN = Entrust.net Secure Server Certification Authority, OU = (c) 1999 Entrust.net Limited, OU = www.entrust.net/CPS incorp. by ref. (limits liab.), O = Entrust.net, C = US
Serial Number: 46 9c 2c b0
Valid From: 2007-07-26
Valid To: 2013-08-26
Thumbprint: f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83
Modulus first 24 bytes: 30 81 89 02 81 81 00 da 9b 4d 5d 3c f9 d1 e2 8b c6 c6 08 20 c5 d9 1e 48 ec 66 58 67
16-09-2011, 01:01 door Erik van Straten
Updated 2011-09-19 12:09

Both KB2616676 (since 2011-09-19) and the old KB2607712 (since 2011-09-06) currently include:

(7) DigiNotar PKIoverheid CA Organisatie - G2 (root=Staat der Nederlanden Organisatie CA - G2)
Subject: CN = DigiNotar PKIoverheid CA Organisatie - G2, O = DigiNotar B.V., C = NL
Issuer: CN = Staat der Nederlanden Organisatie CA - G2, O = Staat der Nederlanden, C = NL
Serial Number: 01 31 34 bf
Valid From: 2010-05-12
Valid To: 2020-03-23
Thumbprint: 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 b1 13 19 0f 27 e6 6c d4 55 86 4b d0 ec 89 8a 45 91 78 ac

(8) DigiNotar PKIoverheid CA Overheid (root=Staat der Nederlanden Overheid CA)
Subject: CN = DigiNotar PKIoverheid CA Overheid, O = DigiNotar B.V., C = NL
Issuer: CN = Staat der Nederlanden Overheid CA, O = Staat der Nederlanden, C = NL
Serial Number: 01 31 44 76
Valid From: 2004-06-24
Valid To: 2010-06-23
Thumbprint: b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56
Modulus first 24 bytes: 30 82 01 0a 02 82 01 01 00 d4 a5 ae e6 ed 6b 9b 65 3a 35 42 8b f8 1b c8 b0 af 46 a7

(9) DigiNotar PKIoverheid CA Overheid en Bedrijven (root=Staat der Nederlanden Overheid CA)
Subject: CN = DigiNotar PKIoverheid CA Overheid en Bedrijven, O = DigiNotar B.V., C = NL
Issuer: CN = Staat der Nederlanden Overheid CA, O = Staat der Nederlanden, C = NL
Serial Number: 01 31 69 b0
Valid From: 2007-07-05
Valid To: 2015-07-27
Thumbprint: 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4
Modulus first 24 bytes: 30 82 01 0a 02 82 01 01 00 dc bd d2 a7 4e 6a 0a bb 3b a2 85 e1 7f 00 ad be b4 30 68

(10) DigiNotar Root CA #3/4
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Serial Number: 0c 76 da 9c 91 0c 4e 2c 9e fe 15 d0 58 93 3c 4c
Valid From: 2007-05-16
Valid To: 2025-03-31
Thumbprint: c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b

(11) DigiNotar Root CA G2
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA G2, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA G2, O = DigiNotar, C = NL
Serial Number: 0a 82 bd 1e 14 4e 88 14 d7 5b 1a 55 27 be bf 3e
Valid From: 2009-07-03
Valid To: 2029-07-03
Thumbprint: 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 bf ae 10 01 fb 4c 3e b6 ac 03 f5 98 cf 23 92 28 a4 13 3d
16-09-2011, 01:02 door Erik van Straten
Update 2011-09-20 12:16

KB931125/rootsupd.exe/delroots.sst includes:

(12) DigiNotar Root CA #1/4 (Possibly removed by Microsoft)
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Serial Number: 00 ae fc 2d 9c 99 bb d2 46 68 9d 11 ca 48 b6 9f 7d
Valid From: 2005-03-31
Valid To: 2025-03-31
Thumbprint: fe 02 91 be 1f 93 5f 42 00 36 1b dc 1b aa 2f 52 64 0f cf 55
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b
Download: http://www.diginotar.nl/files/Rootcertificaten/DigiNotar%20Root%20CA.crt

(13) DigiNotar Root CA #2/4 (Possibly removed by Microsoft)
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Serial Number: 00 e9 41 4e aa 63 e3 65 c4 0a 2f e3 fd 52 2e e2 99
Valid From: 2007-05-14
Valid To: 2027-05-14
Thumbprint: f0 bb 01 d1 d8 31 98 51 6a 4f f1 6d 8a b5 ef ab 74 c7 cc a3
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b
Download: not mentioned on http://www.diginotar.nl/Klantenservice/Rootcertificaten/historischerootcertificaten/tabid/611/Default.aspx (however, see BASE64 code below).

Note: as a test I imported these certificates in the "Trusted Root Certification Authorities" folder and executed rootsupd.exe: in contrast to what I expected, these certificates were not removed; in fact, rootsupd.exe did not give any response whatsoever (possibly some kind of sequence number is in use that prevents executing "old" updates).

Certificates 12 and 13 can be found below. Copy the text to Notepad and save them with a ".cer" extension. Next, double-clicking a .cer file will open a dialog box that initially only visualizes the certificates (nothing is imported yet). It is only useful to import such a certificate in the "Untrusted Certificates" substore if an identical certificate is present in any of your "Trusted" certificate substores.
WARNING: make sure that you perform this task as Administrator (or any other account that is a member of the local Administrators group), and ensure that you import these certificates in the "Local Computer" subsection of "Untrusted Certificates", such that they end up in the registry under HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates (note: the subkeys shown there are identical to the thumbprints of the certificates).

For completeness sake, the following root cert that was distributed with Firefox also uses the same public key. Obviously there is no reason to import this certificate in the Windows certificate store, in fact: don't do it!

(14) DigiNotar Root CA #4/4 (Was distributed with Firefox)
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Serial Number: 0f ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
Valid From: 2007-07-27
Valid To: 2025-03-31
Thumbprint: c1 77 cb 4b e0 b4 26 8e f5 c7 cf 45 99 22 b9 b0 ce ba 21 2f
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b

Addition (2011-09-18 11:33):

(15) DigiNotar Public CA
Subject: E = info@diginotar.nl, CN = DigiNotar Public CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Public CA, O = DigiNotar, C = NL
Serial Number: 38 1c 48 99
Valid From: 1999-10-31
Valid To: 2009-12-31 ==> EXPIRED
Thumbprint: 81 14 4f 90 97 24 24 40 be 88 25 92 fc 27 36 61 36 59 58 56
Modulus first 24 bytes: 30 82 01 0a 02 82 01 01 00 9c 9d 10 3e 4a d5 7a 70 ef 2b 8a c8 61 fa 21 6f 66 ea 10
Download: http://www.diginotar.nl/files/Rootcertificaten/diginotar4.crt

Update (2011-09-18 12:14): added URL's for download of (12) and an URL to the DigiNotar historic cert page.
Update (2011-09-20 12:16): added warning: import certs as Admin in the local system store.
16-09-2011, 01:03 door Erik van Straten
Filename: DigiNotar_Root_CA_20050331_from_MS_delroots.sst_(b64).cer
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Filename: DigiNotar_Root_CA_20070514_from_MS_delroots.sst_(b64).cer
-----BEGIN CERTIFICATE-----
MIIFizCCA3OgAwIBAgIRAOlBTqpj42XECi/j/VIu4pkwDQYJKoZIhvcNAQEFBQAw
XzELMAkGA1UEBhMCTkwxEjAQBgNVBAoTCURpZ2lOb3RhcjEaMBgGA1UEAxMRRGln
aU5vdGFyIFJvb3QgQ0ExIDAeBgkqhkiG9w0BCQEWEWluZm9AZGlnaW5vdGFyLm5s
MB4XDTA3MDUxNDE2MjcwMVoXDTI3MDUxNDE2MjcwMVowXzELMAkGA1UEBhMCTkwx
EjAQBgNVBAoTCURpZ2lOb3RhcjEaMBgGA1UEAxMRRGlnaU5vdGFyIFJvb3QgQ0Ex
IDAeBgkqhkiG9w0BCQEWEWluZm9AZGlnaW5vdGFyLm5sMIICIjANBgkqhkiG9w0B
AQEFAAOCAg8AMIICCgKCAgEArLBYwQC92CEICyua/m5WMAWfG3eQEEFcww2HEXeO
gfHKfOmMau04dDW72t/5u8AJN7SWc4F9MxqYOfeTb5V/PbmxdYe6UUjoi3A+lQTF
2LbDFtmIsLGHHXDahrQPFIt6zxDRdDaiEnt3hkp55nvfAhFopU6GrjRYmyQTeFYi
JR4Bi0tRcfuCzFmWaYhaaFPFuQ0CN8tLvGZKkH4qCwUH7RZfVZB12EbJG4PiCL7x
I8yZHdYqD4MgFVgngi764iLCSbG5AYFqnW2dQHdodk4hKm2EQIVOdpl8gvPztwJZ
1CYBG47frVMG0a4Y3eKyOsvXiDiOrFspuRnTmPkYA89IgoZmCxtpD8nrOIh6JhoF
TJLXJNSW8qxSLaNH1VL2P/7OhAZwpqo+ovK2VjQYV6LkgW3nyvBq08eRawKDQXwV
72uaZF7j0Dzlset7XYb7y+Z3Sc2jZdz3uZy45Atfk8/MMBoyHM4cY5Wl+erhdIue
6SupMHugGB8OGAvlW6nT0WweB2ePkUupirzSZqqTAYiykfoxXNWmwVIICc0KY6LT
Iqboodk5Bpf1bo0CkIwUez+AzRucusRYciOvtlafxnpCMykHP4LJ5h8FDc1MKDaL
08g+HMaI717uiWTpHevaiX4ypmnR3cyIn9HQyWYh3AZnxZR6mm1iTH3M4GSAsp5H
jqMCAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMCAQYwHQYD
VR0OBBYEFIhov+CONcQ7OGti9yg7hIHIDNdNMA0GCSqGSIb3DQEBBQUAA4ICAQCL
6/j5egR91BvN0+wfBzS5aQZ3KMEREgNV781SHJgJBSWk+cSHj74DpSniie+cqW11
CdPA1H+WjfjiKIW6zPPdbCADCLDqd264Jaq2YMjtif2WX5pq2uRPBt0/F6Q4FhBp
sJjPHhekEKs2SYQ9o5yrZsKY1LoAgWOuDpgIxsdTnJlkZIdKjFI+In9rw7ZBOw3B
pOa3+VhhiErItHZMG8I5cNZhrNmEtjbvh97k03ef3pvOgIxk83EyeQViHDVwJlEB
8yctccMDvS8muwSNG5wKWj8+28YB2ONc1WbM4EEtZLbjKQYCACu4+LGTw3NlG6K4
hY2BEmyYZZa2n1ieNFu7aQT9XJBxHrrnQ3meRd6Xse0m4HY6b0oAnG/PKMTpwgSZ
+03jkdAPMM+9QiSWBbXrqPEFgUSOfhd8ZI+PZFCcnmUFmHOWVgAPI2fhdfifwRx6
iCKB9yXHakP6MlFwJx7WbK7CZeKLO0fUrDMEu0YJCtJAg0QdaDltEajPNy4q6vhp
33/3qPtl1zaLbYmnZRzqbxG4K9HrPhgRijooMxosI4Zvbzft6EfrHP3l485O5Pbo
I8SQh0r00yVG2uwdb/16+0nGPJ7FgQ05J4QnkxpDBaT08wUXWrvxWcBu5B1KMKrQ
Bjc0O2qSaJPSxtyylsG6TrrvIYtPRVphEmKwmRghUA==
-----END CERTIFICATE-----

16-09-2011, 01:31 door Erik van Straten
Update 2011-09-20 12:12

Please ignore this post. Since last night https://auth.pass.nl/ uses another root certificate and can no longer be used for testing if you PC is vulnerable (contains and trusts any of the certificates (12) and (13)).
16-09-2011, 10:33 door Anoniem
Het zal vast wel een bijzondere reden hebben dat die CA's niet geblokkeerd worden (door NL overheid aangevraagd bij Microsoft).
Hieruit kun je naar alle waarschijnlijkheid concluderen dat hier kritieke systemen gebruikt worden die met deze certficaten MOETEN blijven werken.. iig voorlopig...
16-09-2011, 10:40 door Anoniem
Ik ben geen techneut, maar ik zou zeggen: is het dan niet beter om IE helemaal niet te gebruiken?
16-09-2011, 10:46 door [Account Verwijderd]
[Verwijderd]
16-09-2011, 10:49 door Anoniem
I found a fully patched XP SP3 (with 2607712 and 2616676) in my organization that had this historic Root certificate installed.

(12) DigiNotar Root CA #1/4 (Possibly removed by Microsoft)
Subject: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Issuer: E = info@diginotar.nl, CN = DigiNotar Root CA, O = DigiNotar, C = NL
Serial Number: 00 ae fc 2d 9c 99 bb d2 46 68 9d 11 ca 48 b6 9f 7d
Valid From: 2005-03-31
Valid To: 2025-03-31
Thumbprint: fe 02 91 be 1f 93 5f 42 00 36 1b dc 1b aa 2f 52 64 0f cf 55
Modulus first 24 bytes: 30 82 02 0a 02 82 02 01 00 ac b0 58 c1 00 bd d8 21 08 0b 2b 9a fe 6e 56 30 05 9f 1b

I can confirm this validates the certificate on https://auth.pass.nl/ and a personal certificates we use in our organization.

Also see
http://diginotar.nl/Klantenservice/Rootcertificaten/historischerootcertificaten/tabid/611/Default.aspx

I notified Logius as there are also historic Root certificates present on the above page for PKI Overheid. They also might be signed with the same private key.
16-09-2011, 11:06 door Erik van Straten
Door Peter V: Zowel in MSIE als in Chrome (beiden laatste versies) met alle patches van 13 september, levert gewoon een waarschuwing op Erik.
Dank je wel voor de reactie Peter!

Mogelijk heb je vorige week handmatig patch KB2607712 geïnstalleerd, dan ben je inderdaad safe.

Wat ook kan is dat jij Windows Vista of Windows 7 gebruikt *en* toevallig een https website bezocht hebt die verwijst naar een onbekend root certificate. Als ik me niet vergis is het mechanisme van Vista en later om dan de hele certifcate store leeg te gooien en bij Microsoft de laatste lijst met vertrouwde certificaten op te halen. Daarmee zijn de root certificaten van DigiNotar verdwenen en krijg je een waarschuwing als je naar https://auth.pass.nl gaat, echter die waarschuwing kun je negeren - je kunt de site nog wel bezoeken "als je weet wat je doet".

Of met zo'n Vista+ certificaten update ook meteen de lijst met "Untrusted certificates" wordt geüpdate weet ik niet. Als dat zo is kun je https://auth.pass.nl definitief niet meer openen omdat het root certificate als ingetrokken (revoked) wordt beschouwd.

Drie vragen:
(1) Wel besturingssysteem gebruik je?

(2) Heb jij misschien vorige week handmatig patch KB2607712 (http://support.microsoft.com/kb/2607712) geïnstalleerd?

(3) Zou je dat voor me willen checken, dwz naar https://auth.pass.nl gaan en kijken of je de site wel of niet mag bezoeken? Ik bedoel zie je ook de melding "Doorgaan naar deze website (niet aanbevolen)"?
16-09-2011, 11:40 door Erik van Straten
Anoniem wrote at 2011-09-16 10:49: I found a fully patched XP SP3 (with 2607712 and 2616676) in my organization that had this historic Root certificate installed.
Thanks for reporting this! Hopefully Microsoft expands their list of certificates to "distrust" with all known historic Diginotar root certs.

Addition (2011-09-16 11:57): Indeed http://diginotar.nl/Klantenservice/Rootcertificaten/historischerootcertificaten/tabid/611/Default.aspx mentions root certificate (12). However, that page does not mention (13), so that list is incomplete. On the other hand it shows a number of certificates that are not distrusted (black listed) by Microsoft.

To anyone: please report it if you know by whom these historic certificates (may) have been distributed!
16-09-2011, 11:49 door [Account Verwijderd]
[Verwijderd]
16-09-2011, 12:05 door Erik van Straten
Door Peter V: Ja, sorry Erik, ik had vergeten mijn OS bij te zetten.

Het gaat om Windows-7 SP1 Home Premium en alle patches (tot 13 september)
Verder heb ik een rigoureus patchbeleid. Niet alleen het OS maar ook alle applicaties hebben de laatste patches.

Antwoord vraag 2: ja
Dat verklaart het waarom jouw PC wel up-to-date is (maar mogelijk niet 100% veilig ivm certificaten nummers (12) en (13)).

Ik maak me geen zorgen over de meeste bezoekers van security.nl, die zijn voldoende security-aware om zo'n handmatig patch te installeren. De bulk van de gebruikers, inclusief veel bedrijven en (overheids-) instanties doen dat echter niet en zijn dus kwetsbaar ondanks dat ze alle automatische patches hebben geïnstalleerd!
Antwoord vraag 3: ik kan de site NIET bezoeken. Tekst: het beveiligingscertificaat is ingetrokken. Er is ook geen mogelijkheid om "door te gaan" met niet-aanbevolen tekst.
Dat komt dus doordat je handmatig patch KB2607712 hebt geïnstalleerd. Opnieuw dank voor jouw snelle antwoord!

English translation: Peter V uses Windows 7 but has mannually installed KB2607712. Hence root certificates (1) through (11) have been "revoked" in his certificate store.
16-09-2011, 12:20 door Anoniem
To anyone: please report it if you know by whom these historic certificates (may) have been distributed!
I'm not a 100% sure but I think certificate 12 was installed with software from ZorgTTP for DIS delivery:
http://www.dbconderhoud.nl/__news/106/Betere-managementinformatie-met-gepseudonimiseerde-DIS-aanlevering

JoostB
PS: I'm the one who wrote the comment from 2011-09-16 10:49
16-09-2011, 12:24 door [Account Verwijderd]
[Verwijderd]
16-09-2011, 13:29 door Anoniem
Ik heb geklikt op de link en idd krijg certificaat foutmelding.Dus mijn pc is beschermt.J.K.
16-09-2011, 16:04 door Anoniem
Anoniem wrote at 2011-09-16 10:49:
I found a fully patched XP SP3 (with 2607712 and 2616676) in my organization that had this historic Root certificate installed.

Thanks for reporting this! Hopefully Microsoft expands their list of certificates to "distrust" with all known historic Diginotar root certs.

Ik heb hier een machine met MS XP SP3 en IE8 met alle patches behalve kb931125, kb2607712 en kb2616676. Als eerste via configuratiescherm, internetopties, inhoud, certificaten, bij vertrouwde basiscertificeringsinstanties de certificaten van DigiNotar verwijderd. Vervolgens kb931125 geinstalleerd. De DigiNotar certificaten zijn nu weer terug bij vertrouwde basiscertificeringsinstanties. Computer opnieuw gestart en kb2616676 geinstalleerd, pc opnieuw opgestart en ZONDER certificaat waarschuwing naar https://auth.pass.nl/ ....! Waarom heeft kb2616676 de certificaten niet verwijderd? Handmatig de certificaten verwijderd in vertrouwde basiscertificeringsinstanties en nu krijg ik een beveiligingswaarschuwing maar MET de mogelijkheid "Doorgaan naar deze website (niet aanbevolen).". Handmatig kb2607712 geinstalleerd en opnieuw naar https://auth.pass.nl/ Nu een beveiligings waarschuwing ZONDER mogelijkheid om toch door te gaan.

Marthy
16-09-2011, 17:46 door Erik van Straten
Dank voor alle reacties!
Door Anoniem (2011-09-16 10:33): Het zal vast wel een bijzondere reden hebben dat die CA's niet geblokkeerd worden (door NL overheid aangevraagd bij Microsoft).
Voor zover ik weet is dit niet de reden. Microsoft heeft op verzoek van onze overheid KB2607712 geblokkeerd voor Nederland. Bij mijn weten is er geen speciale Nederlandse versie van de, via automatic updates verspreidde, KB2616676. Volgens http://support.microsoft.com/kb/2616676 zou deze update certificaten (1) t/m (11) blokkeren maar dat blijkt niet het geval te zijn.

Door Anoniem (2011-09-16 10:40): Ik ben geen techneut, maar ik zou zeggen: is het dan niet beter om IE helemaal niet te gebruiken?
In Firefox is een wijziging in de sourcecode doorgevoerd waardoor in elk geval voor alle certificaten die met de tekst "DigiNotar" beginnen, een waarschuwing wordt getoond. Microsoft heeft ervoor gekozen om individuele certificaten te blacklisten; het risico dat je zo wat mist is groter.

Interessant is overigens wel dat update KB2607712 een nieuwe crypto32.dll installeerde, die met KB2616676 nog eens verder gewijzigd is (oorspronkelijke versie in XP: 5.131.2600.5512; na KB2607712: 5.131.2600.6147; na KB2616676: 5.131.2600.6149). In die DLL komt de karakterreeks "DigiNotar" niet voor, en duidelijk uit het bovenstaande is dat Microsoft niet op dezelfde wijze als Mozilla DigiNotar certificaten blokkeert. Mogelijk dat de wijziging verband houdt met het beter beveiligen van het Microsoft Update proces; immers de "ComodoHacker" heeft ook Microsoft certificaten vervalst.

Door Anoniem (Marty, 2011-09-16 16:04): Waarom heeft kb2616676 de certificaten niet verwijderd?
Microsoft heeft ervoor gekozen om geen enkel certificaat te verwijderen. In plaats daarvan blacklisten ze door kopieen van bedoelde certificaten in de niet-vertrouwde certificate store toe te voegen. Hoewel je root certificaten kunt verwijderen, kan dat niet met intermediate certificaten (die krijg je "live" aangeboden).

Als je bijv. root certificate (10) zou verwijderen, dan kunnen websites nog steeds gevalideerd worden via de intermediate certificaten (4) of (5) omdat deze dezelfde naam en public key bevatten als (10), alleen (1 stap verder) bij een Entrust root certificaat eindigen!

Je bent er dan van afhankelijk of de CRL/OCSP van Entrust goed werkt, en dat is domweg niet betrouwbaar geïmplementeerd in Internet Explorer (als er al getracht wordt op revocation te checken, dan zal IE ervan uitgaat dat het wel in orde is als er op dat moment geen verbinding met de Entrust revocation server kan worden gemaakt).
16-09-2011, 21:07 door iamhere
Ik kan ook bevestigen dat de tweede update blijkbaar de eerste blokkeert op Windows XP.

Met de tweede update wordt het Diginotar Root CA certificaat niet verwijderd en kun je dus nog steeds naar auth.pass.nl zonder foutmeldingen.
17-09-2011, 00:52 door Ilja. _V V
Ik ben even op deze XPSP3 in IE8 met de handmatige kb...12 geinstalleerd gaan kijken in Extra, Internetopties, Inhoud, Certificaten, Vertrouwde basiscertificeringsinstanties, & daar zie ik toch nog twee keer DigiNotar staan:

DigiNotar Root CA
sn: 0c 76 da 9c 91 0c 4e 2c 9e fe 15 d0 58 93 3c 4c
fp: c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c
DigiNotar Root CA G2
sn: 0a 82 bd 1e 14 4e 88 14 d7 5b 1a 55 27 be bf 3e
fp: 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3
Met welke update worden die er nou uitgeflikkerd, of kan ik dat zelf met de hand doen, &/of met de hand verplaatsen naar Niet-vertrouwde uitgevers?

Onder Niet-vertrouwde uitgevers staan er bij mij momenteel zes van DigiNotar.
17-09-2011, 01:33 door Erik van Straten
Door Ilja. _\\//: Ik ben even op deze XPSP3 in IE8 met de handmatige kb...12 geinstalleerd gaan kijken in Extra, Internetopties, Inhoud, Certificaten, Vertrouwde basiscertificeringsinstanties, & daar zie ik toch nog twee keer DigiNotar staan:
Volgens Microsoft's aanpak klopt het dat je daar die twee certificaten ziet staan (dat zijn dezelfde als hierboven nummers (10) en (11)); Microsoft verwijdert met de recente patches namelijk niets uit de tabel "Vertrouwde basiscertificeringsinstanties".

Wat ze wel doen is "foute" certificaten toevoegen aan de tabel "Niet-vertrouwde uitgevers", waaronder kopieën van (10) en (11).

Het proces in Internet Explorer als je een https website bezoekt lijkt te zijn (dit is mijn vermoeden) dat in de tabel "Vertrouwde basiscertificeringsinstanties" naar het benodigde rootcertificaat wordt gezocht op basis van de uitgever (issuer) van het voorgaande certificaat in de keten. Bij een match wordt gekeken of een kopie daarvan in "Niet-vertrouwde uitgevers" zit. Zo nee dan is de zaak geldig, zo ja dan wordt verder gezocht in "Vertrouwde basiscertificeringsinstanties" totdat een match gevonden wordt die niet in "Niet-vertrouwde uitgevers" voorkomt.

Alleen dan kan ik verklaren dat als je op een volledige gepatchte PC ofwel certificaat (12) of (13) aan "Vertrouwde basiscertificeringsinstanties" toevoegt, je ineens weer zonder foutmeldingen https://auth.pass.nl/ kunt openen in MSIE (overigens kun je (12) ook direct hier downloaden: http://diginotar.nl/files/Rootcertificaten/DigiNotar%20Root%20CA.crt).

Onder Niet-vertrouwde uitgevers staan er bij mij momenteel zes van DigiNotar.
Dat zijn dan zo goed als zeker de hierboven beschreven certificaten met nummers (1) t/m (6). Dit wil zeggen dat je update 2607712 nog niet met de hand gedraaid hebt.

Bij een volledig gepatchte Windows moeten er 11 certificaten in de tabel "Niet-vertrouwde uitgevers" zitten waarvan de naam begint met "DigiNotar". Dat is niet genoeg zoals ik herboven beredeneer. Dit heb ik vrijdagavond ca. 21:00 nogmaals aan Microsoft gemeld (in antwoord op een mail van hen dat handmatig draaien van update 2607712 mijn problemen op zou lossen).

Overigens kun je wat sneller zien welke certificaten waar zitten door certmgr.msc in Start | Uitvoeren te kiezen.
17-09-2011, 02:06 door Ilja. _V V
Nah, niet te geloven!?! Ik heb die 2607712 bijna meteen na beschikbaar gesteld opgehaald, speciaal als beheerder ingelogd & geinstalleerd, ook op 3 andere computers waaronder een 7, & ik kijk het op deze net even na in Software:
Alleen 2616676 van 13 september 2011 staat erin!

Ik ga even uitloggen & het er opnieuw inzetten! Aarrrggghhhh!!!...

P.S: ThanX! Erik! :-)

P.P.S: 2607712 Opnieuw geinstalleerd & nu wel 11 in de Niet-vertrouwde uitgevers op deze computer. Op de andere 3, quattro-checked, waren de updates wel correct geinstalleerd sinds 07 september 2011. Nog steeds, op alle, 2 DigiNotar's in de Vertrouwde basiscertificeringsinstanties.

P.P.P.S: https://auth.pass.nl/ blokkeert nu volledig op mijn systeem. OK.
17-09-2011, 10:06 door [Account Verwijderd]
[Verwijderd]
17-09-2011, 15:28 door Anoniem
Beste mensen,ik heb geprobeerd om de update KB2607712 alsnog handmatig te downloaden al scheen dat voor vista niet nodig te zijn,ik heb dat gedaan via de link http://support.microsoft.com/kb/2607712/nl en toen moest ik eerst een of ander bestand van microsoft downloaden&installleren om de update handmatig te kunnen doen.Afijn heb dat bestand/progammaatje/invoegtoepassing (ik ben de naam alweer kwijt) geinstalleerd maar afijn vervolgens werdt mij meedegedeeld dat de update kb2607712 voor mijn systeem niet nodig is.Ik hoop toch zo dat ik door dit bestandje te installeren de automatische windows updates niet heb uitgeschakeld.Kan iemand mij geruststellen?
17-09-2011, 16:24 door Anoniem
Hi,

I installed both updates: KB 2607712 and KB 2616676 on my Win 7 64bit Asus laptop. I'm connected to internet with LAN cable (student dormitory) in the Netherlands.

Straight after the first update (KB 2607712) (on the 9.9.2011) my internet started acting weird. I cannot access any https sites. I keep getting errors like:
"SSL received a record with an incorrect Message Authentication Code.
(Error code: ssl_error_bad_mac_read)" or the pages that won't load. When I keep on pressing F5 I sometimes manage to actually get www.facebook.com open but after logging in the page is shown as it would be missing the stylesheets and I'm unable to get anywhere.

I have tested Firefox, IE and Chrome and the same happens with all of them.
I have done virus scans with several SW but nothing found so far.
Have done a restore point 3 weeks back but that didnt make any difference.

The dormitory internet SP told there's nothing wrong in their end so it's a local problem.
Ive been struggling with this problem for over a week now and have seriously tried everything that I have managed to find on internet related to the browser error code. Today I started checking what those win updates were and found out there's been some security issues regarding the certificates.

I have already followed the intructions given by Susan Bradley to manually remove DigiNotar certificates in mmc.exe: http://windowssecrets.com/top-story/certificate-cleanup-for-most-personal-computers/

..there were no DigiNotar related left there.

Is it possible that those win updates have also removed some of my trustworthy certificates and that's why im not able to access my gmail, hotmail, facebook, online banks etc?

I would appriciate if somebody could look into this. :)

Greetings,
Jenni
17-09-2011, 23:01 door Erik van Straten
Door Anoniem: Beste mensen,ik heb geprobeerd om de update KB2607712 alsnog handmatig te downloaden al scheen dat voor vista niet nodig te zijn,ik heb dat gedaan via de link http://support.microsoft.com/kb/2607712/nl en toen moest ik eerst een of ander bestand van microsoft downloaden&installleren om de update handmatig te kunnen doen.
Als je, met een andere webbrowser dan Intenten Explorer, update KB2607712 wilt downloaden, moet je valideren dat je over een legitieme Windows beschikt. Daarvoor moet je GenuineCheck.exe downloaden en draaien, die checkt of jouw Windows versie legaal is en genereert dan een soort pincode. Als je die invoert op de Microsoft website kun je de update downloaden.

Afijn heb dat bestand/progammaatje/invoegtoepassing (ik ben de naam alweer kwijt) geinstalleerd maar afijn vervolgens werdt mij meedegedeeld dat de update kb2607712 voor mijn systeem niet nodig is.Ik hoop toch zo dat ik door dit bestandje te installeren de automatische windows updates niet heb uitgeschakeld.
Nee, ik heb dat programma wel eens eerder moeten draaien en heb er nog nooit problemen door ondervonden.

Als update kb2607712 op jouw systeem "niet nodig" meldt, dan vermoed ik dat er al 11 DigiNotar certificaten in de lijst met "Niet-vertrouwde uitgevers" staan.

Of dat zo is, zie je als volgt: start Internet Explorer, open menu "Extra", kies "Internetopties", open het tabblad "Inhoud" en klik op de knop "Certificaten". In de dialoogbox die je nu ziet, is slechts een deel van de beschikbare zijn tabbladen zichtbaar. Je moet nu met de pijltjestoetsen rechtsboven naar rechts te scrollen totdat het tabblad "Niet-vertrouwde uitgevers" zichtbaar wordt. In die lijst horen nu minstens 11 regels te staan die met "DigiNotar" beginnen. Als het goed is zijn dat certificaten met de nummers (1) t/m (11) genoemd bovenin deze webpagina.
18-09-2011, 00:16 door Erik van Straten
Door Anoniem (2-11-09-17 16:24): I installed both updates: KB 2607712 and KB 2616676 on my Win 7 64bit Asus laptop. I'm connected to internet with LAN cable (student dormitory) in the Netherlands.
[...]
I have tested Firefox, IE and Chrome and the same happens with all of them.
That's weird. Firefox should not be affected by any of the recent certificate related Microsoft updates, as Firefox uses its own root certificate store (I don't know about Chrome, I don't use it).

This could be a firewall issue somewhere. What happens if you attempt to open https://libproxy.ws.edu:3443/login? (this uses a non-standard TCP port number 3443 instead of the default https port number, which is 443).

I assume none of the other students in the dorm have similar problems? Other questions that may lead to a clue of what's going on: are you experiencing the same problems when using another wired internet connection, for example at you parent's home or at a friend's home? Are you seeing the same errors when using WLAN (WiFi) instead of a wired network?

With respect to the error you mention (ssl_error_bad_mac_read): this could be caused by a hardware problem or a faulty (network) driver. Every network packet transmitted via an https connection (e.g. that uses the SSL ot TLS protocol) is "signed" which permits the recipient to confirm that the contents have not been altered in transit. If this happens occasionally because of faulty hardware (which could be the network-switch-port you are using, of the hardware in your notebook), you will see such errors.

Note that network packets are often copied to various locations in RAM (memory) chips, both in your PC (main memory and memory in your network chip) as well as in network hardware. If a RAM cell is unreliable, one or more bits may "flip" which could be affected by various conditions such as the values of "neighbouring" bits).

Hardware reliability can be tested by downloading a large file and checking its integrity (.e.g. if it was not altered duing transfer). This can be done easily (with on-board tools) if the file is digitally signed. If there are any certificate problems on your PC, hopefully we'll find out about those as well/instead.

I suggest you download http://ardownload.adobe.com/pub/adobe/reader/win/10.x/10.1.1/en_US/AdbeRdr1011_en_US.exe by right clicking that URL and saving the file to, for example, your desktop. Note: this is a 50MB file (it's Adobe Reader 10.1.1 released last tuesday, 2011-09-13).

After downloading, locate the file using explorer, and click it once with the right mouse button. In the popup menu, choose "Properties". Then open the tab "Digital Signatures" (NL: "Digitale Handtekeningen") - if such a tab exists (if not, then the file was probably severely damaged during transfer; please let us know).

In the signature list, select the (only) line that starts with "Adobe Systems..." and click the Details button. This will take a few seconds and you may notice some internet activity (as the certificate used to sign this executable is checked for revocation). There should be no errors; you should see "This digital signature is okay". If not, please make a note of the error(s) shown and report them here. You can delete the downloaded file afterwards.

PS if you speak Dutch it's okay if you write in Dutch!
18-09-2011, 00:29 door iamhere
@jenni

First you can try an uninstall of these updates and see if this solves your problems. If you remove the Diginotar Root CA certificates and you install KB 2616676 you should be protected.

Secondly there are the system restore points you can use to go back.

Then maybe you can use the command line utility sfc to detect if a system dll or registry entry is broken.

See also: http://www.howtogeek.com/howto/windows-vista/verify-the-integrity-of-windows-vista-system-files/
18-09-2011, 00:35 door iamhere
@erik

Weliswaar heeft Firefox zijn eigen certificate store, maar het lijkt er op dat op Windows wel gebruik gemaakt wordt van de Windows crypto dlls. Dat kan dus oorsprong zijn van fouten in meerdere browsers. Op windows 7 wordt volgens mij de crypt32.dll niet vervangen zoals op windows xp, maar misschien dat de fouten dan hun oorsprong vinden in registerwaarden die gebruikt worden door de dll's.
18-09-2011, 01:03 door Erik van Straten
Door iamhere: Weliswaar heeft Firefox zijn eigen certificate store, maar het lijkt er op dat op Windows wel gebruik gemaakt wordt van de Windows crypto dlls.
Voor zover ik weet niet. Daar zijn de nss*.dll en ssl3.dll files (op de PC waar ik dit tik in "C:\Program Files\Mozilla Firefox\") voor verantwoordelijk.
Dat kan dus oorsprong zijn van fouten in meerdere browsers.
Gezien het bovenstaande denk ik dat niet, dit klinkt echt als een geheugenprobleem (eventueel een brakke netwerkkaartdriver). Ik heb een keer (jaaaren geleden) bij een CDROM speler meegemaakt dat daarin een brakke geheugenchip zat. Windows (vanaf CD geïnstalleerd) crashde vaak en sommige van CD geïnstalleerde programma's werkten helemaal niet. In bestanden die je vanaf CD's ophaalde, bleek op reproduceerbare onderlinge afstanden steeds een bit om te vallen. Je zoekt je een ongeluk naar zo'n fout...
Op windows 7 wordt volgens mij de crypt32.dll niet vervangen zoals op windows xp, maar misschien dat de fouten dan hun oorsprong vinden in registerwaarden die gebruikt worden door de dll's.
Klopt, in geen van beide W7/64 updates zit een Crypt32.dll of Crypt64.dll:
http://download.microsoft.com/download/9/2/0/920C5CEB-0DDC-467B-A8B3-FA6AE3DD96E7/Windows6.1-KB2607712-x64.msu
http://download.microsoft.com/download/F/4/9/F49D46CC-D18A-4836-ACAA-F807ED4A9C06/Windows6.1-KB2616676-x64.msu
18-09-2011, 14:34 door iamhere
@erik

Inderdaad gebruikt Firefox niet rechtstreeks de crypt32.dll. Maar indirect zijn er wel koppelingen. Crypt32.dll wordt wel geladen in het proces. Er is een functie die de handtekeningen van de programma bestanden controleert en er is een verdere afhankelijkheid als je bestanden gebruikt op een Encrypting File System en mogelijk nog een link als je opgeslagen namen en wachtwoorden gebruikt.

Wat windows XP betreft. De twee windows updates die er nu zijn voor Windows XP blokkeren niet alle certificaten, ook niet als je er in slaagt om ze beiden te installeren. Het blijft noodzakelijk om handmatig de Diginotar Root CA certificaten te verwijderen.
19-09-2011, 09:52 door Anoniem
@Erik and @iamhere:

Thank you guys so much for your help. Yesterday I did everything you adviced to see where the problem might be. You helped me to realize the problem was actually in the end a hardware related. Some other Finnish students in a university dormitory had come up with similar problem and the fix was to change 1 single setting in Device manager for JMicron PCI Express Gigabit Ethernet Adapter (Advanced settings - Receive Side Scaling and set value "Disabled") :D And now all https sites work without the SSL error.

Have a great day, and again, BEDANKT! :)
19-09-2011, 11:00 door Anoniem
Beste allemaal,

Zojuist zie ik dat kb2607712 via automatische update verspreid wordt.
De eerder verspreide kb2616676 word niet meer aangeboden.

Marthy
19-09-2011, 13:28 door Erik van Straten
Door Anoniem: Zojuist zie ik dat kb2607712 via automatische update verspreid wordt.
De eerder verspreide kb2616676 word niet meer aangeboden.

Marthy
Weet je dit heel zeker? Geen van de betreffende webpages lijkt gewijzigd (dit geldt ook voor de daadwerkelijke downloadpagina's voor de XP versie):

KB2607712 (de eerste update van bijna 2 wweken geleden, 2011-09-06):
NL: http://support.microsoft.com/kb/2607712/nl en US: http://support.microsoft.com/kb/2607712/us
Uit de Engelstalige versie:
KB2607712: This update is released for all supported versions of Microsoft Windows. The update revokes the trust of the following DigiNotar root certificates by putting them in the Microsoft Untrusted Certificate Store:
- DigiNotar Root CA
- DigiNotar Root CA G2
- DigiNotar PKIoverheid CA Overheid
- DigiNotar PKIoverheid CA Organisatie - G2
- DigiNotar PKIoverheid CA Overheid en Bedrijven
Let op: slechts 5 stuks, nummers (1) t/m (5) bovenaan deze security.nl pagina.

KB2616676 (de laatste, doch voor XP en W2k3 onbedoeld incomplete, update van black tuesday 2011-09-13:
NL: http://support.microsoft.com/kb/2616676/nl en US: http://support.microsoft.com/kb/2616676/us
Uit de Engelstalige versie:
KB2616676: This update is released for all supported versions of Microsoft Windows. The update revokes the trust of the following DigiNotar root certificates by putting them in the Microsoft Untrusted Certificate Store:
- DigiNotar Root CA
- DigiNotar Root CA G2
- DigiNotar PKIoverheid CA Overheid
- DigiNotar PKIoverheid CA Organisatie - G2
- DigiNotar PKIoverheid CA Overheid en Bedrijven
- DigiNotar Root CA Issued by Entrust (2 certificates)
- DigiNotar Services 1024 CA Issued by Entrust
- DigiNotar Cyber CA Issued by GTE CyberTrust (3 certificates)
De bedoeling van Microsoft was om zo 11 certificaten te verspreiden met de nummers (1) t/m (11) bovenaan deze security.nl pagina.

Voor XP en W2k3 bevat update KB2616676 echter slechts het volgende:
KB2616676 voor XP en W2k3: - DigiNotar Root CA Issued by Entrust (2 certificates)
- DigiNotar Services 1024 CA Issued by Entrust
- DigiNotar Cyber CA Issued by GTE CyberTrust (3 certificates)
Dus slechts certs (6) t/m (11) bovenaan deze security.nl pagina.

M.a.w. als nu de oude KB2607712 (i.p.v. de laatste en hopelijk gecorrigeerde KB2616676) zou worden aangeboden, zou je nog steeds niet alle certificaten geblacklist hebben!

De strategie volgens Microsoft in http://support.microsoft.com/kb/2616676/us luidt nog steeds:
KB2607712, onder Known Issues: We will issue an update to update 2616676 when testing is complete.
Welke certificaten worden geblacklist door de versie van KB2607712 die jij gekregen hebt?
19-09-2011, 14:34 door Anoniem
@ Erik van Straten:

Ja weet ik heel zeker. Heb net nog extra ter controle ( 13:56u ) een tweetal Windows XP SP3 machines laten scannen op de Microsoft Update site, er een printscreen van gemaakt en opgeslagen.

Welke certificaten worden geblacklist door de versie van KB2607712 die jij gekregen hebt?
zie: http://technet.microsoft.com/en-us/security/advisory/2607712 (volgens de link in "meer informatie" Microsoft Udate)
DigiNotar Root CA
DigiNotar Root CA G2
DigiNotar PKIoverheid CA Overheid
DigiNotar PKIoverheid CA Organisatie - G2
DigiNotar PKIoverheid CA Overheid en Bedrijven
DigiNotar Root CA Issued by Entrust (2 certificates)
DigiNotar Services 1024 CA Issued by Entrust
DigiNotar Cyber CA Issued by GTE CyberTrust (3 certificates)


De update daadwerkelijk op de machine geinstalleerd, moest opnieuw gestart worden en gekeken welke cerificaten er worden geblacklist. Er staan nu de de volgende certificaten in "Niet-vertrouwde Uitgevers":
DigiNotar PKIoverheid CA Organisatie - G2 »(verleend door: Staat der nederlanden)»(beschrijvende naam: untrusted)
DigiNotar PKIoverheid CA Overheid »(verleend door: Staat der nederlanden)»(beschrijvende naam: untrusted)
DigiNotar PKIoverheid CA Overheid en Bedrijven »(verleend door: Staat der nederlanden)»(beschrijvende naam: untrusted)
DigiNotar Root CA »(verleend door: DigiNotar Root CA )»(beschrijvende naam: untrusted)
DigiNotar Root CA G2 »(verleend door: DigiNotar Root CA G2 )»(beschrijvende naam: untrusted)

Ook hier een printscreen van gemaakt, kan echter hier geen afbeeldingen laten zien. :-(

Marthy
19-09-2011, 15:29 door Spiff has left the building
Door Anoniem (Marthy), 14:34 uur: Ook hier een printscreen van gemaakt, kan echter hier geen afbeeldingen laten zien. :-(
Afbeeldingen weergeven via BBcode img tags wordt inderdaad niet ondersteund,
maar je kunt afbeeldingen wel uploaden naar een image hoster zoals bijvoorbeeld http://www.imgdumper.nl/
en dan de betreffende links aanbieden.
19-09-2011, 16:24 door Anoniem
@spiff 15:29u

bedankt voor de hint, dan komen hier de plaatjes voor diegenen die het zien willen:

Microsoft Update:
http://www.imgdumper.nl/uploads4/4e774c427ce0a/4e774c427ca67-MS_Update_19-09-2011.JPG

Printscreen vertrouwde certificaten voor update:
http://www.imgdumper.nl/uploads4/4e774bc07df0a/4e774bc07db3c-DigiNotar_voor_kb2607712_01.JPG

Printscreen niet vertrouwde certificaten voor update:
http://www.imgdumper.nl/uploads4/4e774bfe08839/4e774bfe08456-DigiNotar_voor_kb2607712_02.JPG

Printscreen niet vertrouwde certificaten na update:
http://www.imgdumper.nl/uploads4/4e774c4ab6e71/4e774c4ab6adf-DigiNotar_NA_kb2607712_01.JPG

Marthy
19-09-2011, 19:02 door Erik van Straten
@Marthy, sorry dat ik wat argwanend overkwam, maar je hebt helemaal gelijk! Het zou kunnen dat Microsoft KB2616676 tijdelijk heeft teruggetrokken omdat deze niet doet wat ie belooft. Daarmee komt dan kennelijk de vorige update, KB2607712, weer in beeld.

Reminder voor de lezer:
- KB2607712 is van 2011-09-06; deze is op verzoek van de NL overheid niet in NL verspreid via automatic updates - tot vandaag;
- KB2616676 is van 2011-09-13 (black tuesday) en wordt ineens niet meer aangeboden, noch via automatic updates, noch door naar https://www.update.microsoft.com/ te surfen.

PS je kunt WindowsXP-KB2616676-x86-ENU.exe (of andere talen), voor zover ik weet, nog wel downloaden via http://support.microsoft.com/kb/2616676.

Aan de updates zelf is niets veranderd. KB2616676, voor XP en W2k3, blacklist slechts certificaten (1) t/m (6) dus 6 stuks. KB2607712 blacklist certificaten (7) t/m (11), 5 stuks dus. Dit wordt bevestigd door de laatste printscreen van Marthy.

Ik heb zojuist een aantal testjes gedaan met een Engelstalige fully patched XP SP3:

A) Als je nu, noch KB2607712, noch KB2616676, op je PC hebt, dan krijg je nu uitsluitend KB2607712 aangeboden;

B) Als je KB2607712 op je systeem hebt krijg je, na reboot, KB2616676 niet aangeboden (het is dus niet zo dat je sinds vandaag de updates in chronologische volgorde krijgt aangeboden, wat logisch zou zijn);

C) Als je ergens sinds afgelopen dinsdag KB2616676 al hebt geïnstalleerd maar nog niet KB2607712, krijg je KB2607712 niet alsnog aangeboden.

De bovenstaande 3 gevallen gelden zowel voor de situatie dat je Automatic Updates uitzet en naar http://support.microsoft.com/kb/2616676 surft, als voor de situatie dat je Automatic Updates aan zet (deze kun je daarna even een "zetje" geven met wuauclt /checknow).

Kortom, het is een puinhoop. Afhankelijk van wanneer je een update draait, wordt in het ene geval de eerste helft van de certificaten geblacklist, en in het andere geval de andere helft - maar nooit allemaal!

@Marthy: thanks voor het posten van de plaatjes, erg handig zo!
19-09-2011, 19:28 door [Account Verwijderd]
[Verwijderd]
19-09-2011, 20:05 door Anoniem
@rookie

Zoals je van boven naar beneden kunt lezen gaat het hier om verkeerd patch beleid van MS. Er is hier niemand die poep over DigiNotar uitgiet of iets dergelijks. Als je geen normale of zinnige bijdrage hebt, post dan gewoon niets en scroll lekker verder naar een andere pagina.

Marthy
20-09-2011, 02:10 door Erik van Straten
Ondertussen heeft Microsoft een nieuwe versie van KB2616676 uitgebracht die er in elk geval voor zorgt dat de certificaten (1) t/m (11) worden geblacklist.

Begin van de avond kreeg ik een mail van Microsoft. Mocht certificaat (12) of (13) als trusted op je PC zijn geïnstalleerd, dan zou de laatste "Update for Root certificates [June 2011]" (KB931125) deze wel verwijderen.

Dat heb ik al eerder getest (alleen met de release voor maart 2011) en dat werkte toe niet. Ik heb het opnieuw getest, nu met de versie van juni 2011: ook deze keer bleven de certificaten (12) en (13) gewoon als vertrouwd geïnstalleerd.

Helaas kan ik niet meer testen met https://auth.pass.nl/ omdat DigiNotar vandaag op, notabene, certificaten van Comodo is overgestapt...

Echter, via http://pastebin.com/jhz20PqJ kun je calc.zip vinden met daarin een door de Comodohacker digitaal ondertekende versie van calc.exe. Als root certificaat daarvoor zijn zowel (10), (12), (13) of (14) geschikt. Echter (14) hoort niet in MSIE (is van Firefox) en (10) is geblacklist als je de laatste KB2616676 hebt gedraaid.

Mijn verzoek aan Microsoft is dus om alsnog (12) en (13) te blacklisten (ik heb zojuist die mail verzonden).

Die certificaten zijn namelijk net zo "gevaarlijk" als (10) - hoewel ze minder wijd verspreid zullen zijn. Een PC die (12) en/of (13) vertrouwt, zal namelijk zonder foutmeldingen met gespoofde websites verbindingen kunnen maken, en zowel valse signed code als valse digitale e-mail handtekeningen accepteren als correct.
20-09-2011, 11:53 door Anoniem
@Erik 02:10u

Zojuist jouw verhaal hier uitgeprobeerd en klopt als een bus. Ben benieuwd wanneer MS (12) en (13) blacklisten.

Marthy
20-09-2011, 16:17 door Anoniem
@Erik 02:10u

I installed "Update for Root certificates [June 2011]" (KB931125) on 6 July 2011 on the PC I have found cert (12) to be present. So I can confirm that KB931125 does not remove cert (12).

So I would also request blacklisting (12) and (13)
JoostB
21-09-2011, 01:20 door Erik van Straten
@Marthy en JoostB: thanks for your reactions and tests!

Microsoft informed me that KB931125 removes certificates (12) and (13) only from the "Third Party Root Certification Authorities" certificate store (provided that one or both of them are present in that location).

I can confirm this: I installed certificate (12) in every possible certificate substore (except Untrusted Certificates) and executed "updroots.exe -d delroots.sst" (these files are included in KB931125). This removed the applicable certificate only from the "Third Party Root Certification Authorities" store. So KB931125 is only helpful if software, provided by organizations such as ZorgTTP, have placed DigiNotar certificates (12) and/or (13) in the store mentioned.

I have asked Microsoft one final question:
is my conclusion correct that Microsoft will *not* provide a patch that places copies of both historic DigiNotar certificates in the "Untrusted Certificates" store, regardless whether this decision implies a risk for Microsoft customers, in particular in the Netherlands?
I'll post Microsoft's response here.

Note: Microsoft Security has been very helpful by seriously looking into my e-mails and figuring out the details, so they deserve a "thank you" for that. However, I'd prefer it if they would provide a fix...
23-09-2011, 08:31 door Erik van Straten
Yesterday evening (Thu, 22 Sep 2011 18:59:32 +0000) Microsoft sent me the following answer:
By Microsoft Security Response Center: At this time we are not planning to release updates to move the historic DigiNotar certificates to the "Untrusted Certificates" store. We will continue to monitor the situation and if we find evidence that these certificates are being used in active attacks we will evaluate the situation and take appropriate action to protect customers. However, at this time, we do not have any information to suggest that these certificates are in active use or being used in active attacks.

Update (2011-09-23 09:52) I've just reported this to GovCERT.
24-09-2011, 17:30 door Anoniem
En komt er nog een update van windows om een en ander wat bij deze updates fout is gegaan of niet volledig is beveiligt/verholpen alsnog goed te maken?
26-09-2011, 22:08 door Erik van Straten
Door Anoniem: En komt er nog een update van windows om een en ander wat bij deze updates fout is gegaan of niet volledig is beveiligt/verholpen alsnog goed te maken?
Bovenstaand antwoord van Microsoft vertaald naar het Nederlands:
Door Microsoft Security Response Center: Op dit moment zijn wij niet van plan om de historische DigiNotar certificaten naar de "Niet-vertrouwde" certificaten tabel te verplaatsen. We zullen de situatie in de gaten blijven houden, en als we bewijs vinden dat deze certificaten in het wild voor aanvallen worden gebruikt, zullen we die situatie evalueren en van toepassing zijnde maatregelen nemen om onze klanten te beschermen. Echter, op dit moment hebben we geen aanwijzingen dat deze certificaten in gebruik zijn of actief bij aanvallen worden ingezet.
Microsoft begrijpt kennelijk nog steeds niet dat sommige historische certificaten (in elk geval (12) en (13)) functioneel identiek zijn aan degene die ze wel hebben geblacklist (nummers (4), (5) en (10)). Immers, het meest beruchte door de DigiNotar aangemaakte *.google.com certificaat (dat gevalideerd kan worden door (4), (5), (10), (12) en (13)) is aantoonbaar ingezet voor actieve aanvallen, en de "ComodoHacker" heeft calc.exe ermee ondertekend en gepubliceerd.

Uit een mail die ik (vrijdag eind van de dag) van GovCERT terug kreeg bleek ook dat zij dit niet begrepen hadden. Ik heb zaterdag een document met screenshots opgesteld en naar GovCERT gestuurd, met een CC naar Logius.
[Aanvulling 2011-09-27 18:57]: Ik heb bericht van GovCERT ontvangen waarin ze mij bedanken voor m'n uitgebreide beschrijving. GovCERT heeft dit document ook naar het Microsoft security team in de VS gestuurd. Ik ben benieuwd![/Aanvulling].

N.b. alleen computers die genoemde root certificates (12) en/of (13) als trusted in de Windows certificate store hebben zitten zijn kwetsbaar, voor veel doorsnee gebruikers zal dat niet het geval zijn. Genoemde certificaten kunnen daarin terecht zijn gekomen door ofwel:
- installatie van software die gebruik maakt(e) van DigiNotar certificaten (zoals hierboven door enkelen is gemeld);
- mogelijk zijn deze certificaten bij bepaalde versies van Windows en/of Internet Explorer en/of Microsoft "Root Certificate Updates" meegeleverd (maar daar heb ik geen aanwijzingen van).

Ik ben begonnen aan het schrijven van een script dat test of deze certificaten aanwezig zijn op je systeem (zowel in de "system" als in de "user" store). Als er belangstelling voor bestaat zal ik dat script afmaken en publiceren. Roept u maar...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.