10-04-2017, 22:25 door SecOff: Één van de redenen voor het gebruik van PKI overheidscertificaten is het feit dat deze certificaten alleen door een beperkt aantal ca's uitgegeven kunnen worden. Er zijn applicaties die geen andere certificaten accepteren. Dit is in mijn ogen een goede zaak gezien het brakke karakter van de internationale PKI infrastructuur.
In die context ben ik het voor 100% met je eens: in webbrowsers
die niet voor het surfen naar non-overheidssites worden gebruikt (bijv. bij interne communicatie tussen overheidsonderdelen), is het zeer verstandig om alle niet PKIoverheid rootcertificaten te verwijderen of anderszins te blokkeren. Aangezien er onder die vertrouwde rootcertificaten uitsluitend betrouwbare https certificaten worden uitgegeven, heb je in die situatie inderdaad
geen EV certificaten nodig om je van lichtzinnig afgegeven certificaten (DV, maar ook andere non-EV certs, bijv. van corrupte uitgevers) te kunnen onderscheiden.
En als je een
dedicated applicatie gebruikt die uitsluitend PKIoverheid certificaten accepteert, heb je daar
ook geen EV certificaten voor nodig, zeker niet van willekeurige CA's. Sterker, in een dedicated app volstaat een daarin opgenomen "pinned" public key om, geheel zonder certificaten of zelfs overdracht van die public key op andere wijze, de authentiteit van de server te kunnen vaststellen.
Met het risico dat dit luchtfietsende ambtenaren verder afleidt van mijn voorstel: de overheid zou zelfs een "universele" overheidsapp kunnen maken conform wat Ron625 hierboven voorstelt (in een bijdrage die
niet ingaat op het authenticatieprobleem dat ik aankaart - en, hoewel interessant, gezien de eilandjesmentaliteit van de overheid, ook niet erg realistisch is vrees ik). Toch even dromend: indien je
de hele overheid (alle "sites") binnen één app bereikbaar zou kunnen maken, zou de overheid in elk geval op het gebied van
serverauthenticatie veel geld kunnen besparen! Wellicht ietsje realistischer: de overheid zou, uitsluitend bestemd voor voor burger-overheidscommunicatie, een aangepaste versie van Firefox kunnen maken en onderhouden (a-la tor browser) en die uitsluitend van PKIoverheid rootcerts voorzien.
Maar dit is allemaal (nog) niet aan de orde!Daar waar doorsnee burgers
nu door de overheid geacht worden om met een
standaard webbrowser te communiceren met
meerdere websites van die overheid, ben je nou eenmaal overgeleverd aan de rootcertificaten waar die webbrowser over beschikt.
Overigens is een gangbare webbrowser niet
per definitie onveiliger dan een dedicated applicatie, want bij het gebruik van die laatste (ook door overheidsonderdelen onderling) verschuift de authenticatietaak geheel
naar die applicatie. Daarbij kun je je o.a. afvragen:
- Heb ik een authentieke of een nep app geïnstalleerd?
- Authenticeert de app de server
daadwerkelijk? (gaat heel vaak mis in apps, zie bijv. [1] en, hardleers, [2])
- Ondersteunt de app revocation van certificaten en/of server key(s)?
- Kan de app "gevoed" worden met "alternatieve" rootcertificaten (of kan een pinned public key worden vervangen) waardoor (ook) fake servers worden geaccepteerd?
- Hoe snel verschijnen updates na gemelde lekken en werken automatische updates?
En kennelijk is het ontwikkelen van een app niet zo simpel, want waar blijft de MijnOverheid BerichtenBox app die medio 2016 zou verschijnen (zie bijv. [3])?
Hoewel webbrowsers een relatief groot aanvalsoppervlak hebben, is er veel over bekend (doordat er veel onderzoek naar wordt gedaan en waarover veel wordt gepubliceerd), zijn hun TLS stacks vaak goed up-to-date en zijn er allerlei tools en plugins beschikbaar die aanvallen lastiger kunnen maken. Feit is dat 1 onbetrouwbare certificaatuitgever
alle certificaten onbetrouwbaar maakt, maar gezien de eisen aan de uitgifte van EV certificaten ben je daar m.i. veel veiliger mee uit dan met niet van troep te onderscheiden PKIoverheid certificaten.
Maar nogmaals, mijn voorkeur gaat uit naar
EV certificaten van PKIoverheid: die bestaan al een tijd [4], maar worden om mij onbekende redenen nog steeds niet ingezet - terwijl gewone PKIoverheid certs ondertussen niet meer van speelgoedcertificaten onderscheiden (kunnen) worden.
10-04-2017, 22:25 door SecOff: ... gezien het brakke karakter van de internationale PKI infrastructuur. Zelfs met EV certificaten blijft dit een probleem, of vertrouw jij alle root CA's in je browser?
Nee. Maar het is voor doorsnee burgers onmogelijk om een set rootcertificaten
naar keuze te vertrouwen, zeker onder Windows (door de steeds dikker wordende navelstreng naar Redmond waardoor we, onder andere en vooral stilletjes, rootcerts "on demand" gevoed krijgen; thuisgebruikers zijn totaal niet meer
in control).
Je hebt gelijk als je stelt dat het gebruikmaken van webbrowsers en de bijbehorende afhankelijkheid van globale, vaak discutabele, certificaatverstrekkers voor communicatie door burgers met de overheid aan veiligheid te wensen overlaat. Maar we hebben m.i. geen beter alternatief (in elk geval niet op korte termijn). En met flut alternatieven of een "niks deugt" mentaliteit, zoals sommige anderen hierboven menen te moeten bezigen, bereik je zeker niks.
Binnen de huidige mogelijkheden ben ik ervan overtuigd dat de veiligheid aanzienlijk verbetert als de overheid zou doen wat ik voorstel in de bovenste bijdrage. Mag ik uit het begin van de eerste inhoudelijke regel in jouw reactie opmaken dat je
dat met mij eens bent?
P.S. dank voor de tip. Aangezien PKIoverheid EV certificaten gewoon beschikbaar zijn maar nog niet worden ingezet, ga ik ervan uit dat onkunde, onterechte bezuinigingsdrift en/of ordinaire overheidsbesluitsuitstelleritis er de oorzaken van zijn dat ze nog steeds niet worden ingezet. En in mijn praktijkervaring luisteren dat soort overheden niet naar zachte heelmeesters, vandaar mijn schandpaalaanpak. Waarvan ik ook niet weet of die gaat werken, maar daarmee heb ik in elk geval mijn best gedaan. Niet of nauwelijks onderbouwde aanvallen in de rug door andere "securityspecialisten" neem ik daarbij maar op de koop toe, en hoop dat mijn argumenten (ook in deze bijdrage) goed gewogen worden door de geadresseerde.
[1] (apr 2016)
https://esupport.trendmicro.com/en-us/home/pages/technical-support/1114151.aspx[2] (mar 2017)
https://success.trendmicro.com/solution/1116973[3]
https://magazines.rijksoverheid.nl/bzk/blikopbzk/2016/04/kort[4]
https://www.logius.nl/over-logius/actueel/item/titel/g3-en-ev-root-pkioverheid-geaccepteerd-door-bekende-browsers/