Door Redactie: Het Nationaal Cyber Security Center (NCSC) waarschuwt dat de Citadel-malware, die bij gemeenten, ministeries en andere instellingen het Dorifelvirus verspreidde, ook cliëntcertificaten heeft buitgemaakt.
Dat is geen enkel probleem! Een digitaal (client) certificaat is een bestandje met een public key en de gegevens van het "subject" (bijv. de naam van de eigenaar of de FQDN van een server) voorzien van een digitale handtekening door een TTP (Trusted Third Party), meestal een CA (Certificate Authority). Daar is niets geheims aan!
Of zou het NCSC bedoelen dat de absoluut geheim te houden
private keys (behorende bij public keys in vrij beschikbare digitale certificaten) zijn gekopieerd door aanvallers?
Zo ja, waarom noemt men niet man en paard? Zou blijf je de verwarring in stand houden!!!
En vergeet daarbij niet stap één, voordat je nieuwe CSR's genereert: genereer nieuwe sleutelparen (bij RSA keys moeten deze tenminste 2048 bits lang zijn)! Wat ik probeer te zeggen is: hergebruik onder geen enkele voorwaarde oude sleutelparen!
Betere oplossing: we moeten ophouden met private keys in bestandjes op bewezen kraakbare PC's en/of servers te genereren en te laten staan. We hebben deugdelijke USB sticks en/of smartcards en/of TPM chips nodig die:
- Deugdelijke asymmetrische sleuteplaren genereren (d.w.z. dat ze onder andere over een bewezen goede random number generator moeten beschikken, iets wat ik me bijzonder afvraag bij goedkope smartcards made in China)
- Zo zijn gemaakt dat private keys er hooguit met fysiek geweld uit te halen zijn
- Aantoonbaar deugdelijke cryptoroutines aan boord hebben om berekeningen, waar de private key bij nodig is, te kunnen uitvoeren.
Alleen op deze manier voorkom je dat aanvallers met private keys aan de haal gaan en, meestal geruime tijd, de identiteit van de eigenaar kunnen spoofen voordat dit ontdekt wordt (als het al ooit ontdekt wordt).