13-05-2016, 11:03 door Rolfieo: Door Erik van Straten: Zo kun je namelijk niet zelf bepalen welke certificaatproviders je vertrouwt en welke niet. Bovendien ben je afhankelijk van een verbinding naar een server van Microsoft, waarvan je maar moet hopen dat deze niet gehacked is op het moment dat zo'n rootcertificaat dynamisch wordt opgehaald. Onnodige risico's dus.
Maar aan de andere kant. 99,999999% van de gebruikers heeft helemaal geen kaas gegeten van certificaten, laat staan root certificaten. Dus om dit aan een gebruiker over te laten, is een onnodige risico.
Je hebt gelijk dat het een risico is om certificaatbeheer aan onkundigen over te laten. Maar op dit punt doet Microsoft helemaal niets om gebruikers te beschermen; zelfs ordinary users, en dus ook door hen (onbedoeld) gestarte malware, kunnen rootcertificaten toevoegen (die, dat nog net wel, niet system-wide geldig zijn maar alleen werken binnen dat account). Daarnaast hebben we de ellende gezien met Lenovo, Dell en crapware SSL/TLS inspectie rootcertificaten toegevoegd door virusscanners [1].
Microsoft doet
HELEMAAL NIETS om gebruikers op dit punt te beschermen en maakt certmgr.msc gewoon toegankelijk voor iedereen - waarmee gebruikers de indruk hebben dat zij
zelf certificaten kunnen beheren, terwijl Microsoft op elk moment certificaten (vooral root-) aan die certificate store kan toevoegen. Het is gewoon jouw systeem niet meer.
13-05-2016, 11:03 door Rolfieo: Microsoft heeft veel meer kennis hiervan gegeten, dan menige gebruiker.
Fijn dat we het er over eens zijn dat er gebruikers bestaan die
wel verstand van zaken hebben. Los van gebruikers met heel andere belangen dan Microsoft (zakelijk, politiek, ...) die niet weten dat ze dit zouden moeten weten en, net als Yobi en ik, verontwaardigd zijn zodra ze weten hoe dit werkt (gewijzigd is met de introductie van Vista).
Als jij een webpage bij Microsoft kent met een goede toelichting
wat de reden is dat rootcerts sinds Vista dynamisch worden nageladen, zie ik graag een link daarvan.
13-05-2016, 11:03 door Rolfieo: Wil je dit aangepast hebben, dan doe je dit gewoon. Je kunt de roots allemaal downloaden en importeren. En daarna zelf even nalopen. Nadeel is wel, je moet alles zelf onderhouden, dus ingetrokken roots moet je ook zelf onderhouden. Of dit nu veel veiliger is.... Is natuurlijk de vraag.
Nee dat is geen vraag, het is onveiliger. En daarom zuigt deze aanpak sind Vista.
Zoals je zelf onderkent is intrekken van (root-) certicaten iets heel anders dan het installeren ervan, alleen al qua haast waarmee dat moet gebeuren. In de XP tijd waren dit duidelijk gescheiden processen (alhoewel het systeem toen niet goed was voorbereid voor het intrekken van rootcertificaten, en er codewijzigingen nodig waren voor Diginotar). Microsoft kondigde KB931125 steeds netjes aan (zie verderop).
13-05-2016, 11:03 door Rolfieo: Waarvan ook de gebruikers er helemaal geen kaas van gegeten hebben.
Ik vind het absurd dat jij, notabene op een security site, in elk antwoord dat je geeft (in elk geval hierboven), alle gebruikers over één kam blijft scheren.
Ikzelf ben betrokken bij de ondersteuning van systemen van professionele gebruikers die hele andere eisen stellen dan de doorsnee thuisgebruiker, en ik zie hier ook mensen bijdragen leveren die in de medische hoek werkzaam zijn. Microsoft hield t/m XP heel goed rekening met wensen van gebruikers van missie-kritische systemen, daarna is dat in rap tempo afgebouwd - tot ongeveer het nulpunt bij de eerste release van Windows 10.
Je moet voor de grap eens Googlen naar
KB931125 "windows 7" om te zien hoeveel beheerders niet snapten waarom ze op de door hum ondersteunde zakelijke W7 systemen, de bij XP vertrouwde regelmatige update KB931125, niet meer aangeboden kregen.
Overigens kun je, sinds W8.1, naar verluidt [2], revocation informatie
wel automatisch blijven ophalen terwijl rootcert updates toch handmatig kunnen worden geïnstalleerd. Zodra ik daar tijd voor heb zal ik eens uitzoeken of dit, ongedocumenteerd, ook werkt onder W7. Dank dat je mij op dit spoor gezet hebt!
13-05-2016, 11:03 door Rolfieo: Maar dan importer je alle roots toch even?
Rootcertificaten importeer je niet "even". Rootcertificaten zijn de Achilleshiel van het publieke PKI systeem doordat zij self-signed zijn, en je dus echt van nep niet eenvoudig kunt onderscheiden. Er hoeft maar 1 rotte appel tussen te zitten om aanvallers de gelegenheid te geven jouw systeem, met SYSTEM privileges, over te nemen.
13-05-2016, 11:03 door Rolfieo: Door Erik van Straten: Aamvulling 22:16: via dit mechanisme kan Microsoft elke gebruiker elk gewenst (door haarzelf, maar ook door geheime diensten waar zij mee samenwerkt, al dan niet onder dwang en met geheimhoudingsplicht) rootcertificaat, exact op het moment dat dit nodig is, heimlich unterschieben zoals de Duitsers compact (in 2 woorden) weten samen te vatten. Ik ben benieuwd of Microsoft dit mechanisme zelf bedacht heeft.
Hier ga ik maar even helemaal niets. Dit zegt al genoeg.
Zoals ik al schreef, ik ben betrokken bij de ondersteuning van missie-kritieke systemen waarvan de gebruikers tegenstrijdige belangen dan van Microsoft en/of geheime diensten, van welk land en met welk doel dan ook, kunnen hebben. Daarbij vormen dit soort stille en onverwachte
uitbreidingen van functionaliteit een onacceptabel risico waar niets tegenover staat. Een (root-) certificaat dat onverwacht wordt
ingetrokken vormt ook een risico voor de beschikbaarheid van systemen, maar daar staat
wel het risico van het blijven gebruiken van een gecompromitteerd certificaat tegenover, en is dus een afweging die je hoort te maken.
[1]
https://www.security.nl/posting/456126[2]
https://technet.microsoft.com/en-us/library/dn265983(v=ws.11).aspx