Vanwege de Heartbleed-bug die sinds vorige week het internet in zijn greep houdt zijn al 80.000 SSL-certificaten vervangen. Het grootste deel van de ruim 500.000 certificaten die mogelijk risico loopt is vooralsnog niet vervangen, zo laat internetbedrijf Netcraft weten.
Via de Heartbleed-bug kan een aanvaller informatie uit het geheugen van een webserver stelen. Naast gegevens van gebruikers, zoals wachtwoorden en sessiecookies, blijkt het ook mogelijk te zijn om de privésleutel van SSL-certificaten buit te maken. SSL-certificaten worden gebruikt voor het identificeren van websites en versleutelen van verkeer tussen de website en bezoekers.
Een aanvaller die over de privésleutel beschikt kan in theorie het versleutelde verkeer ontsleutelen. Een maatregel zoals het gebruik van perfect forward secrecy (PFS) kan echter de schade beperken als de privésleutel wordt gecompromitteerd. Hierdoor wordt namelijk voor elke verbinding tussen de bezoeker en website een willekeurige sessiesleutel gegenereerd en gebruikt. Zodoende lopen gebruikers geen risico als de privésleutel van het SSL-certificaat wordt gecompromitteerd.
Toch lijkt het erop dat veel websites hebben besloten om hun certificaat in te trekken en opnieuw uit te geven of een compleet nieuw certificaat aan te schaffen. Volgens Netcraft zou de hele operatie om alle kwetsbare certificaten te vervangen 100 miljoen dollar kunnen kosten, hoewel de meeste Certificate Authorities die SSL-certificaten uitgeven hun klanten kosteloos het certificaat laten intrekken en opnieuw uitgeven.
Veel websites, waaronder Yahoo, GitHub en Steam, hebben echter een compleet nieuw SSL-certificaat aangeschaft. Paul Mutton van Netcraft stelt dat dit mogelijk een eenvoudigere oplossing voor deze partijen was dan het intrekken en opnieuw uitgeven van de certificaten. In deze gevallen kan Heartbleed Certificate Authorities wel extra inkomsten opleveren, merkt Mutton op.
Een deel van de ingetrokken certificaten zal echter bruikbaar blijven omdat ze geen URL bevatten voor het Online Certificate Status Protocol (OCSP). Via dit protocol kunnen browsers controleren of een certificaat is ingetrokken of niet. 4% van de certificaten mist echter een URL voor OCSP. Een alternatief voor OCSP is de certificate revocation list (CRL). In het geval OCSP niet werkt kan de browser de CRL gebruiken. De laatste versie van Firefox werkt echter niet meer met een CRL.
Daarnaast introduceert het gebruik van een CRL ook praktische problemen. Zo moet een browser meer dan 100MB aan data downloaden om van alle Certificate Authorities de ingetrokken certificaten te kunnen bepalen. Iets wat bijvoorbeeld een probleem op mobiele toestellen kan zijn, maar ook op desktops blijkt het lastig te zijn om de lijsten te downloaden. Lijsten die dankzij Heartbleed met 35% in omvang zouden kunnen toenemen, waarschuwt Mutton.
Deze posting is gelocked. Reageren is niet meer mogelijk.