Organisaties die van wildcard tls-certificaten gebruikmaken moeten goed stilstaan bij de mogelijke risico's hiervan, zo waarschuwt de Amerikaanse geheime dienst NSA. Via een wildcard certificaat is het mogelijk om via één tls-certificaat alle subdomeinen van een domein van een versleutelde verbinding te voorzien (bijvoorbeeld *.example.com). Dit moet de uitrol van https vereenvoudigen, aangezien beheerders niet voor elk los subdomein een apart tls-certificaat hoeven aan te vragen.
Volgens de NSA worden wildcard certificaten meestal gebruikt om meerdere servers te configureren om zo het beheer te vereenvoudigen en geld te besparen. "Het gebruik van wildcard certificaten om ongerelateerde servers binnen de organisatie te valideren brengt risico's met zich mee", zo stelt de geheime dienst. Wanneer een server die het wildcard certificaat host is gecompromitteerd, lopen namelijk alle andere servers die onder het certificaat vallen risico.
"Een aanvaller met de private key van een wildcard certificaat kan elke website imiteren die binnen het certificaat valt en toegang tot inloggegevens van gebruikers en beveiligde informatie krijgen", zo laat de Cybersecurity Information Sheet van de NSA weten (pdf). In het geval van een gecompromitteerd wildcard certificaat is een Application Layer Protocols Allowing Cross-Protocol Attack (ALPACA) mogelijk, waarbij een aanvaller gebruikersdata en cookies kan onderscheppen.
Organisaties moeten daarom de reikwijdte van elk gebruikt wildcard certificaat binnen de organisatie begrijpen en waar mogelijk die beperken tot de servers die dezelfde applicatie hosten. "Door wildcard certificaten te vermijden of verantwoord te gebruiken, kunnen organisaties hun netwerkidentiteiten tegen aanvallers beschermen", besluit de NSA het document.
Deze posting is gelocked. Reageren is niet meer mogelijk.