Sinds de Snowden-leaks weten we dat internetprivacy en veiligheid niet puur academisch gebazel zijn, maar een zeer praktisch probleem. Het grote aantal phishingmails gericht op betalingen, IBAN en dergelijke toont aan dat criminelen proberen de beveiliging tussen bank en burger te kraken. De beveiliging die betalingen via internet veilig maakt rust op twee pijlers: TLS/SSL-beveiliging tussen het device van de burger en de bank en ten tweede het cryptografisch "tekenen" van opdrachten met bijvoorbeeld tokens. Deze twee lagen zijn een mooi voorbeeld van defense in depth: wanneer de ene laag zwak zou blijken door een aanval zorgt de tweede laag ervoor dat een aanval niet onmiddellijk lukt.
De TLS-laag ligt op dit moment onder vuur. TLS is de encryptie van informatie tussen browser (of app) en websites. Het probleem ermee is dat er wereldwijd teveel uitgevers van certificaten zijn die door de browsers worden vertrouwd. Dat maakt het mogelijk valse certificaten te verkrijgen, zie bijvoorbeeld dit bericht: Een aanvaller die één van de 200 certificaat autoriteiten zover krijgt een certificaat van abnamro.nl uit te geven kan mensen makkelijk een website voorschotelen die precies lijkt op de website van deze bank. Via een DNS-aanval of een valse omleiding van verkeer met een wifi-hotspot is het niet moeilijk mensen naar deze website om te leiden. Daarmee is één van de twee lagen van de betaling gekraakt. Zodra de tweede laag ook gekraakt is staat weinig meer tussen het geld van de burger en de crimineel.
Er is een oplossing tegen deze criminele acties: hij heet DANE. Dane is gebaseerd op DNSSEC: één van de fundamentele vernieuwingen die het internet een stuk veiliger gaat maken. Met DNSSEC wordt het vele malen moeilijker iemand naar een vervalste website te loodsen via DNS, doordat antwoorden cryptografisch worden ondertekend. Maar belangrijker is dat DNSSEC een stevige bodem legt voor een nieuwe generatie veiligheidsprotocollen zoals DANE. Met DANE kan de ABN Amro in zijn DNS-zone aangeven welk TLS-certificaat het juiste certificaat is. En omdat de DNS-zone is ondertekend met DNSSEC worden valse certificaten onmogelijk. De TLS-laag is zo weer veilig.
Helaas gaat DANE het in Nederland voorlopig niet redden, want Nederland loopt hopeloos achter bij de uitrol van DNSSEC. Het bovenstaande figuur laat zien dat veilige resolving via DNSSEC wereldwijd rond de 12% ligt. Maar dat je voorloper kunt zijn laat bijvoorbeeld Zuid-Afrika zien met 33%. Nederland zit op ongeveer 5%.
Dat ligt niet aan de SIDN, die doen het prima, er zijn inmiddels 1,7 miljoen sites in de .NL zone ondertekend met DNSSEC. Dat is ruim eenderde van alle domeinen. De zwarte (regenboog) Piet ligt bij UPC en andere providers. Internetproviders zoals XS4ALL, UPC, Ziggo en KPN leveren mensen thuis en onderweg toegang tot internet via ADSL, kabel, glasvezel, Wifi, 3G of 4G. Onderdeel van die internettoegang is een DNS-server die domeinen resolved naar IP-adressen. En op die DNS-resovers moet DNSSEC worden aangezet.
XS4ALL heeft dat voor zijn klanten al prima voor elkaar, maar de grotere providers? Mijn provider UPC schreef mij: Hartelijk dank voor uw bericht. U vraagt om het instellen van DNSSEC. Onze excuses voor de onduidelijkheid. Onze systemen bieden geen ondersteuning voor het instellen van DNSSEC. Er zijn ook geen plannen om dit binnenkort te gaan ondersteunen.
Mijn oproep aan de politiek: Het is in het belang van de economie en het vertrouwen in online zakendoen dat de digitale infrastructuur in Nederland vertrouwd kan worden. Wanneer Nederland voorop wil lopen in de digitale ontwikkelingen is een vorm van actieve sturing op internet veiligheid hard nodig. Het is onbegrijpelijk dat de Nederlandse providers met dit gedrag wegkomen.
Hans-Cees Speel is hoofd ICT Bureau Jeugdzorg Gelderland en security officer van het nieuwe digitale gezinsdossier Jeugdzorg. Deze column is geschreven op persoonlijke titel van de auteur en reflecteert niet noodzakelijk de zienswijze van Security.NL.
Deze posting is gelocked. Reageren is niet meer mogelijk.