image

Symantec geeft onterecht Google SSL-certificaat uit

zondag 20 september 2015, 10:24 door Redactie, 8 reacties

Symantec heeft deze week onterecht een Extended Validation (EV) pre-certificaat voor google.com en www.google.com uitgegeven, zonder dat Google hierom had gevraagd of hier toestemming voor had gegeven. Het certificaat werd door Google zelf ontdekt.

Naast beveiligingsdiensten levert Symantec ook SSL-certificaten, bedoeld voor het identificeren van websites en het versleutelen van verkeer tussen websites en bezoekers. Hiervoor heeft het verschillende merken, zoals VeriSign, GeoTrust, Thawte en RapidSSL. Al een aantal jaren is Symantec de grootste speler op de markt van SSL-certificaten.

Certificate Transparency

In het geval van het onterecht uitgegeven certificaat werd dit door Thawte uitgegeven en via Certificate Transparency (CT) ontdekt. Dit is een door Google zelf ontwikkelde technologie die verschillende structurele fouten in het SSL-certificaatsysteem moet verhelpen. Daardoor moeten onterecht uitgegeven en malafide SSL-certificaten eerder worden ontdekt. Bij Certificate Transparency moet een met SSL-versleutelde website bewijs aanleveren dat het certificaat in een publieke CT-log voorkomt.

Een CT-log is een eenvoudige netwerkdienst die een archief van SSL-certificaten bijhoudt. Certificaten kunnen alleen aan dit log worden toegevoegd en niet worden verwijderd of aangepast. In het geval van EV SSL-certificaten, de duurdere variant van een normaal SSL-certificaat die de adresbalk deels of geheel groen maakt, zijn CT-logs sinds dit jaar verplicht in Google Chrome.

Tijdens het onderzoek bleek dat Symantec de certificaten tijdens een intern testproces had aangemaakt. Inmiddels heeft Google een update uitgebracht zodat Chrome het onterecht uitgegeven certificaat niet accepteert. Daarnaast was het certificaat voor slechts een dag geldig. Volgens Google zijn er op dit moment geen aanwijzingen dat gebruikers risico hebben gelopen.

Reacties (8)
20-09-2015, 10:47 door Anoniem
"tijdens een intern testproces had aangemaakt"

Jan: Hee Kees, we maak eens een EV certificaat zodat we kunnen kijken of het werkt?
Kees: welk domain?
Jan: Och doe maar wat... maakt niet uit.
Kees: OK ik heb er een gemaakt voor google.com. Doet ie het?
Jan: Ja is prima!

Tot zover de EV...
20-09-2015, 11:05 door Briolet
Wel een beetje mosterd na de maaltijd.

Op 18 september post Google dat Symantec op 14 september ten onrechte een testcertificaat gebruikt heeft met een geldigheid van 1 dag. Ten tijde van de post was dat certificaat al weer ongeldig.

Dit heeft dus niets te maken met valse certificaten, maar is meer een blunder dat zo'n testcertificaat even publiekelijk zichtbaar werd.
20-09-2015, 11:41 door N4ppy
Het certificaat was niet van google maar claimde dat wel dus wel degelijk een vals certificaat.
20-09-2015, 11:46 door Anoniem
Door Briolet: Wel een beetje mosterd na de maaltijd..

Kreeg begin september een update bericht van ADOBE voor adobe flash of ik een update wilde installeren. Dus op ja geklikt waarop de installatie begon met downloaden. Vervolgens gekeken naar het certificaat van de update en de bedoeling hiervan. Dit was om software te controleren, of die van een vertrouwde uitgever kwam. Je denkt dus, het gaat hier om vertrouwde software. Nog even verder gelezen werd er een naam van Symantec genoemd. Verdacht. Terwijl ik AGV antivirus
heb. Dus verdere installatie geweigerd. Toch maar even controleren op de site van Symantec, en zien wat die schrijven.

Las ik ergens: Symantec en Norton-producten detecteren een kwaadaardige code die de recente Flash Player zero-day probeert te benutten. Dus heb ik verdere installatie geweigerd. Weet niet wat ik anders had moeten doen. Alhoewel alles legaal is. Vanwege de privacy maar niet geïnstalleerd!
20-09-2015, 11:52 door Anoniem
Een "testcertificaat" dat getekend is door de publieke EV-root van Symantec is geen testcertificaat maar een echt certificaat. Voor testcertificaten gebruik je een test-root die verder niet publiekelijk bekend is. Er is geen reden om te testen met echte certificaten.

Symantec is gewoon kapitaal aan het prutsen.
20-09-2015, 16:13 door Spiff has left the building
Door Anoniem, 11:46 uur:
Kreeg begin september een update bericht van ADOBE voor adobe flash of ik een update wilde installeren. Dus op ja geklikt waarop de installatie begon met downloaden. Vervolgens gekeken naar het certificaat van de update en de bedoeling hiervan. Dit was om software te controleren, of die van een vertrouwde uitgever kwam. Je denkt dus, het gaat hier om vertrouwde software. Nog even verder gelezen werd er een naam van Symantec genoemd. [...]
Symantec verleent ook certificaten voor de digitale handtekening van bestanden.
Dit geldt ook voor de Adobe Flash Player installatiebestanden.
In de certificaatgegevens zie je dan dat het certificaat door Symantec verleend is aan Adobe.
20-09-2015, 16:42 door Anoniem
Door Spiff:

Symantec verleent ook certificaten voor de digitale handtekening van bestanden.
Dit geldt ook voor de Adobe Flash Player installatiebestanden.
In de certificaatgegevens zie je dan dat het certificaat door Symantec verleend is aan Adobe. Symantec verleent ook certificaten voor de digitale handtekening van bestanden.
Dit geldt ook voor de Adobe Flash Player installatiebestanden.

Oké, dan weet ik dat ook weer.

Vr. bedankt.
20-09-2015, 18:11 door Erik van Straten
In aanvulling op wat Spiff schrijft: Verisign was een van de meer bekendecertificaat verstrekkers, dat onderdeel van het bedrijf is in 2010 overgenomen door Symantec. Vandaar dat je veel certificaten ondertekend door Symantec tegenkomt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.