Door Anoniem: Zou je "Bull shit." kunnen toelichten?
Sure!
1) Precies zoals je zegt: als een onverlaat de private key kan stelen, heeft het primaire probleem
niets meer met certificaten en/of verbindingen te maken.
2) Aan uitsluitend een private key van een
webserver (in tegenstelling tot een private key + cert voor
code signing) heeft een aanvaller bar weinig: tenzij deze "toevallig" al op de netwerkroute tussen één of meerdere browsers van slachtoffers en de feitelijke server zit (die kans is klein), is een
aanvullende aanval nodig om de browser ervan te overtuigen met een ander IP-adres een verbinding te maken. Met een DNS-aanval lukt dat mogelijk voor enkele klanten, maar natuurlijk niet zomaar voor iedereen. Een kwaadaardig script op de server plaatsen (dat bijv. alle user-ID's en nog niet gehashte wachtwoorden afvangt, en tegelijkertijd TOTP secrets uit het klantrecord kopiejat), is dan véél simpeler.
Kortom, aan een gekopiejatte private key van een website-certificaat heeft een aanvaller niet zoveel.
3) Als een aanvaller DNS-records van een webserver kan wijzigen, is het inderdaad "game over" -
JUIST vanwege het bestaan van (in een oogwenk verkregen) DV-certs,
in de eerste plaats omdat internetters in browsers geen enkel verschil meer zien tussen een website met een DV-, OV- of EV-certificaat.
Voorbeeld
De website
https://bankieren.rabobank.nl gebruikt een EV-certificaat: prima (zie
https://crt.sh/?Identity=bankieren.rabobank.nl&exclude=expired).
Stel een crimineel kan het DNS record voor
bankieren.rabobank.nl (laten) wijzigen in bijv. 15.197.240.20, een Amazon cloudserver met nepwebsites zoals (enkele van vele):
zalando-newbuy·com : GD
m.facebook-profile.aslambari·com : LE
secured-dhlexpress-parcel-w663h725·com: LE
secure-login.itspaypal·com : GTS
DV-certificaatuitgevers: GD=GoDaddy, LE=Let's Encrypt, GTS=Google Trust Services.
Bron:
https://www.virustotal.com/gui/ip-address/15.197.240.20/relations (open handmatig het VT tabblad "RELATIONS" als laatstgenoemde URL dat niet vanzelf doet).
Duidelijk lijkt mij dat het Amazon en genoemde certificaatuitgevers
geen ene moer kan schelen dat zij nedeplichtig zijn aan cybercrime middels overduidelijk
foute websites, zoals
itspaypal·com. Dan gaat er hoogstwaarschijnlijk ook niemand moeilijk doen over de hosting van, en een DV-cert voor,
bankieren.rabobank.nl.
Aanvulling 23:40: voor certs voor
itspaypal·com zie
https://crt.sh/?Identity=itspaypal.com.
Dus kan een cybercrimineel een nepwebsite voor
https://bankieren.rabobank.nl inrichten op 15.197.240.20 en daar probleemloos, gratis, no questions asked en in no time een DV-certificaat voor verkrijgen, bijvoorbeeld van "
Google Trust Services" (alleen al het lef om zo'n dienst zó te noemen).
Dat is 1FA (want 1 hack, slechts DNS - de rest kan via ACME).
1FA voor notabene een internetbankiersite.
En klanten zien in hun browser
geen enkel verschil met de échte
https://bankieren.rabobank.nl - met EV-certificaat.
EV-certs zijn noodzakelijkerwijs gedoe
Een EV-certificaat verkrijgen gaat
niet met 1FA. Er mag best
tevens een DNS-check bij zitten, maar zo'n certificaat krijgt je niet zomaar, niet zonder de juiste vragen beantwoord te hebben, niet zonder betaling (dus een geldspoor) en niet in een oogwenk (als
https://bankieren.rabobank.nl een tijdje niet werkt gaan er niet alleen alarmbellen maar ook telefoonbellen af).
Vandaar dat ik in
https://security.nl/posting/876914 schreef dat
het hele systeem, inclusief browsers, op de schop moet.
Nogmaals, DV-speelgoedcerts zijn an sich geen probleem voor laag-risicowebsites, als internetters, in hun browser, maar een helder verschil zien tussen websites met zwakke en met sterke authenticatie.
Het was een uitermate doordachte keuze van big tech om dat verschil, met een onzinverhaal, uit browsers te slopen. Met een onveilig en risicovol Internet als gevolg, zoals ik vanmiddag beschreef in
https://infosec.exchange/@ErikvanStraten/114042082778156313.
Verdienmodel
Duidelijk lijkt mij dat het Amazon en genoemde certificaatuitgevers
geen ene moer kan schelen dat zij nedeplichtig zijn aan cybercrime middels overduidelijk
foute websites, zoals
itspaypal·com. Dan gaat er hoogstwaarschijnlijk ook niemand moeilijk doen over de hosting van, en een DV-cert voor,
bankieren.rabobank.nl.
Dus kan een cybercrimineel een nepwebsite voor
https://bankieren.rabobank.nl inrichten op 15.197.240.20 en daar probleemloos, gratis, no questions asked en in no time een DV-certificaat voor verkrijgen, bijvoorbeeld van "
Google Trust Services" (alleen al het lef om zo'n dienst zó te noemen).
1FA
Dat is 1FA (want 1 hack volstaat, slechts DNS - de rest kan via ACME).
1FA voor notabene een internetbankiersite.
En klanten zien in hun browser
geen enkel verschil met de échte
https://bankieren.rabobank.nl - met EV-certificaat.
EV-certs zijn noodzakelijkerwijs gedoe
Een EV-certificaat verkrijgen gaat
niet met 1FA. Er mag best
tevens een DNS-check bij zitten, maar zo'n certificaat krijgt je niet zomaar, niet zonder de juiste vragen beantwoord te hebben, niet zonder betaling (dus een geldspoor) en niet in een oogwenk (als
https://bankieren.rabobank.nl een tijdje niet werkt gaan er niet alleen alarmbellen maar ook telefoonbellen af).
Ook browsers moeten op de schop
Vandaar dat ik in
https://security.nl/posting/876914 schreef dat
het hele systeem, inclusief browsers, op de schop moet.
Nogmaals, DV-speelgoedcerts zijn an sich geen probleem voor laag-risicowebsites, als internetters, in hun browser, maar een helder verschil zien tussen websites met zwakke en met sterke authenticatie.
Het was een uitermate doordachte keuze van big tech om dat verschil, met een onzinverhaal, uit browsers te slopen. Met een onveilig en risicovol Internet als gevolg, zoals ik vanmiddag beschreef in
https://infosec.exchange/@ErikvanStraten/114042082778156313.