Ot van Daalen

3 september 2011 01:32
Door Ot van Daalen

Encryptie
Online privacy
Privé-communicatie

Minister Donner: overheidssites niet meer veilig

Pune mana pe Vasilica sa castigi masina mica

Deze week bleek dat bij de systemen van het Nederlandse bedrijf Diginotar is ingebroken. Diginotar speelt een belangrijke rol bij de beveiliging van Nederlandse sites, waaronder overheidssites. Omdat de betrouwbaarheid van die overheidssites niet meer zeker was heeft security-bedrijf Fox-IT onderzoek gedaan naar de inbraak. Minister Donner presenteerde de conclusies – en die zijn vernietigend.

Wil je meer weten over wat certificaten precies zijn, en waarom ze zo belangrijk zijn voor het web? Lees meer op onze vorige blog.

Minister Donner heeft in een persconferentie laten weten dat de overheid het vertrouwen in Diginotar opzegt. Hij deed dat op een ongewoon tijdstip, namelijk op zaterdagochtend 3 september rond 1 uur. Uit Donner’s persconferentie blijkt dat de inbraak zich verder uitstrekt dan eerder werd gedacht. Niet alleen de gewone certificaten van Diginotar zijn niet meer betrouwbaar: ook de overheidscertificaten zijn niet meer te vertrouwen. Dat zijn certificaten van honderden overheidswebsites.

Dat heeft verstrekkende gevolgen. Het betekent dat Nederlanders in ieder geval sinds juli – toen is ingebroken bij Diginotar – hebben gecommuniceerd met overheidssites waarvan niet zeker is of die wel betrouwbaar waren. Het is dus theoretisch mogelijk geweest dat iemand die toegang heeft tot jouw internetverkeer, bijvoorbeeld in een internetcafé, zich voordoet als de website van de Belastingdienst en jouw belastingaangifte aftapt.

Het betekent bovendien dat browserfabrikanten nu alle overheidscertificaten van Diginotar op de zwarte lijst zullen plaatsen. Het is verstandig om de laatste versie van je browser te installeren, zodat je ook de laatste lijsten van vertrouwde certificaten gebruikt. En dan zal je dus de komende dagen op overheidssites zoals Digid en de Belastingdienst een foutmelding krijgen:

Donner adviseert om overheidswebsites waar een waarschuwing wordt gegeven niet meer te gebruiken. En dat is verstandig, want er kan niet gegarandeerd worden dat die websites ook van de overheid zijn.

Het betekent tot slot dat de overheid geen zaken meer doet met Diginotar en moet overstappen op andere certificaatverstrekkers. De komende dagen zal de overheid die overstap in gang zetten. In de komende dagen zullen dus weer meer overheidssites toegankelijk worden.

Hoe nu verder? Meer in het algemeen moeten we gaan nadenken over manieren om het certificaat-systeem te verbeteren. We moeten onbetrouwbare certificaten snel op de zwarte lijst kunnen plaatsen – zonder dat we hoeven te wachten op de beslissing van browserfabrikanten.

En we moeten ons afvragen of we voor de beslissing om een certificaat op de zwarte lijst te plaatsen nog wel afhankelijk willen zijn van de browserfabrikanten. Een meer democratisch systeem, waarbij de gebruikers zelf kunnen bepalen of een certificaat niet meer betrouwbaar is, zou een oplossing kunnen zijn. De Convergence-plugin voor Firefox is zo een systeem.

Leer meer over de problemen met het huidige certificaten systeem op de blog van SSL-onderzoeker Moxie Marlinspike, zijn lezing op Blackhat en op de SSL-observatory van de Electronic Frontier Foundation.

24 reacties

laat een bericht achter

Gone zegt:

Snap niet waarom men zo gebrekkig lering trekt hieruit.
-Google was *geen* klant van Diginotar.
Alleen al hieruit zou men kunnen begrijpen dat het onderbrengen van Nederlandse overheidscertificaten bij een bedrijf met betere beveiliging de veiligheid niet noodzakelijkerwijs hoeft te vergroten. Immers standaard accepteren browsers certificaten van *alle* Certificate Authorities voor alle domeinen.
Dus is de beveiliging hooguit zo goed als de beveiliging van de *minst* beveiligde Certification Authority (en er zijn vele Certification Authorities).
Nog gevaarlijker is dat een regering een Certificate Authority op haar grondgebied zou kunnen dwingen om een certificaat voor een domein (van bijvoorbeeld een ander land) af te geven. Zeker als dit certificaat alleen maar zeer beperkt en doelgericht wordt ingezet is het maar de vraag of dat snel wordt ontdekt…
Ook schijnt het niet al te moeilijk te zijn om een “Subordinate or intermediate certification authority” te worden waardoor iedereen en elke organisatie die macht kan krijgen. (Vergelijk de tekst op addons.mozilla.org over certificate-patrol:

)

Anonymous zegt:

Is dit nu de “weapons of mass distruction” argumenten niet zo goed werken een alternatieve versie om binnenkort Iran binnen te vallen?
We kunnen natuurlijk ook onszelf onder de loep nemen of we wel goed bezig zijn met de te grote hoeveelheid data die “we” (voornamelijk de overheid) verzamelen en hoe “we” daarmee omgaan. Maar dat is pijnlijk! Wat als de VS ons willen afluisteren, wat een makkie is met alle Amerikaanse software die de overheid hier gebruikt. Niet over nadenken, laten we een oorlog tegen Iran beginnen als windowdressing.

Bert zegt:

De oplossing is heel eenvoudig, gewoon nieuw certicaat aanvragen en klaar is klara.
Aanvraag is binnen 3 – 4 werkdagen te realiseren.
En wat andere ook al schreven, men in de middle is niet zomaar of zonder hulp van.. te realiseren.
Als de overheid dit al langer wist, waarom is de aanvraag voor nieuw certificaat nog niet opgestart ?

De kern vh verhaal is deze kwestie lijkt dat Iran in kwaad daglicht gezet moet worden.
Komende weken krijgen we heel veel media tamtam.
Hebben we straks weer een excuus om sancties uit te gaan voeren tegen dat land.
We zullen het gaan zien en beleven.
Dingen zijn vaak heel anders dan ze op eerste gezicht lijken.

joosteto zegt:

@eric: dat er ook andere certificate authorities door de overheid gebruikt werden wist ik niet, maar als dat zo is is het een goede verklaring. Maar waarom zijn de sites die Dignotar certs gebruiken dan nog in de lucht? Dat kan alleen maar ‘nuttig’ zijn voor mensen met een browser die niet klaagt (of die de waarschuwing negeren).
Trouwens, hier op Ubuntu met FireFox 6.0.1 (meest recent voor zover ik weet) krijg ik geen waarschuwing op de diginotar cert van https://as.digid.nl .

eric zegt:

@joosteto: Beide browsers zijn ‘onveilig’. Het verschil zit hem er in dat oudere versies van ff (<6.01) geen waarschuwing geven omdat deze het root certificaat van diginotar nog vertrouwen.

Donner zegt dit waarschijnlijk omdat er ook overheidssites zijn welke gebruik maken van certificaten die niet door diginotar zijn uitgegeven en zodoende geen gevaar opleveren. Het is daarom, zoals dit artikel aangeeft, verstandig al je browsers te updaten naar de laatste versie.

joosteto zegt:

Wat mij verbaast is dat Donner het ons alleen afraad om met https naar de overheid te gaan als onze browser ons waarschuwd. Dus als ik met een oude FF naar de overheid gaat (die nog niet waarschuwd) ben ik veilig, maar als ik met een net ge-update FF hetzelfde doe, is het onveilig?

Roan Kattouw zegt:

@Krullenbol: Een certificaat bewijst inderdaad dat de website waarmee je verbonden bent is wie hij zegt dat ie is. Daar gaat het nou juist precies om: als je een certificaat kunt vervalsen, kun je je dus voordoen als iemand anders.

In Iran heeft men een nep-Google opgezet, die zich legitimeerde met een vals certificaat (dat door de browsers als geldig werd aangenomen: het was gewoon ondertekend door een vertrouwde CA, namelijk Diginotar). Jij stuurt dan je gegevens versleuteld naar die nep-Google. Onderweg kan niemand meeluisteren, maar de ontvanger (nep-Google) kan gewoon de gegevens ontsleutelen. Op dat moment heeft de Iraanse overheid je gegevens dus al. Nep-Google stuur jouw gegevens dan door naar de echte Google, ook over een beveiligde verbinding. Jij merkt dus niks: je gebruikt een beveiligde verbinding en alles wat je naar Google stuurt wordt gewoon beantwoord door Google. Hetzelfde geldt voor Google, die ziet gewoon een beveiligde verbinding vanuit Iran. Wat jullie allebei niet doorhebben is dat de Iraniërs ertussenin zitten en met alles meelezen.

Zie ook http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Jeroen zegt:

@MathFox: als je je browserfabrikant niet vertrouwt, moet je een andere browser kiezen die je wel vertrouwt. Los daarvan: je hoeft echt niet bang te zijn dat je browser opzettelijk meewerkt aan een man-in-the-middle-aanval: de browser is zelf immers de man-on-the-end.

MathFox zegt:

@Jeroen: Zij vertegenwoordigen de belangen van de consumenten.

Nee, de browserfabrikanten werken voor zichzelf. Microsoft en Google behoren tot de grote privacyschenders van het Internet, (om je maar “op maat gemaakte” advertenties in de maag te kunnen splitsen.) dus waarom zou je IE of Chrome vertrouwen waar het gaat om jouw privacy?

Het CA systeem is niet te repareren zolang het voor de “Authorities” niet rendeert om aanvragen serieus te verifiëren. Zonder controle handtekeningen toevoegen betekent een makkelijke stroom van inkomsten; controle kost alleen maar geld en jaagt potentiële klanten weg.

Jeroen zegt:

Wat is er mis met de afhankelijkheid van browserfabrikanten? Zij vertegenwoordigen de belangen van de consumenten. De gemiddelde consument is geen beveiligingsexpert en heeft ook geen audits uitgevoerd bij de CA’s. De gemiddelde internetter wil gewoon dat veilige verbindingen werken en wil en kan niet over de betrouwbaarheid van elke certificaatketen beslissen.

Hoewel het bij Comodo wat teleurstellend was, lijken de browserfabrikanten het nu wel goed te doen: zonder de enorme druk van browserfabrikanten zou Donner niet midden in de nacht een persconferentie over ICT geven.

Wat wel een goed idee is, is om de macht van individuele CA’s te reduceren. Dit kan door DNSSEC, waarvan SIDN ook druk met de uitrol bezig is. Verder zou je kunnen denken aan verschillende beveiligingsniveau´s (https1:// voor een beetje veiligheid t/m https9:// voor heel veel veiligheid, incl. Extended Validation verplicht) of doelbinding (bijv. dat DigiNotar alleen voor .nl-domeinen certificaten mag uitgeven).

(Pascal Van Hecke) zegt:

Update bij laatste comment: bovengebeschreven verschijnsel bij (test) treedt alleen maar op als een comment in moderatie wordt gehouden. De code die dit veroorzaakt heeft waarschijnlijk de volgende logica: herneem de gebruikersnaam van de laatste _goedgekeurde_ comment posting en prefill daarmee het gebruikersnaam voor een nieuwe posting. Schoonheidsfoutje dus, maar het komt wel raar over.

Sorry nogmaals om deze comment thread the vullen met niet-relevante technische opmerkingen, maar mijn enige (lange en hopelijk zinvolle) bijdrage in deze thread staat… in moderatie.

(test) zegt:

Deze comment form heeft een merkwaardige bug: als ik een comment submit, krijg ik de naam van de laatste commenter pre-ingevuld voor een nieuwe comment (Pascal Van Hecke -> deze comment is niet voor publicatie bedoeld)

Pascal Van Hecke zegt:

Er zit nog steeds een betreurenswaardig stukje damage control in de pdf die een paar uur geleden is gereleased met advies aan burgers: http://t.co/OJ5afDL

“4. Kan ik veilig digitaal belastingaangifte doen?
Zolang u geen beveiligingswaarschuwing en het “slotje” te zien krijgt in uw browser
kunt u veilig uw belastingaangifte doen. Als u wel een waarschuwing te zien krijgt,
adviseren wij u te wachten tot de website geen waarschuwing meer geeft. ”

“Zolang u geen waarschuwing ziet, kunt u veilig uw belasting aangifte doen” -> ie als u computeronkundig bent en uw browser niet update, maakt u zich dan maar verder geen zorgen.

“Als u wel een waarschuwing te zien krijgt, adviseren wij u te wachten tot de website geen waarschuwing meer geeft.” -> sja, als je wel je browser hebt geupdate, dan kunnen we je waarschijnlijk niet met één zinnetje geruststellen. We proberen het ook niet, anders krijgen we de beschuldiging dat we het systeem van PKI zelf aan het ondergraven zijn…

Krullenbol zegt:

Ik snap het nog niet helemaal. Op het moment dat ik verbinding maak met een website, kan het verkeer tussen mij en die website normaliter door anderen worden meegelezen. Wanneer de site echter een versleutelde verbinding gebruikt, kan dat niet.
Wat heeft dat nu precies te maken met het gebruik van certificaten? Een certificaat bewijst toch alleen dat ik inderdaad met de website verbonden ben waar ik mee verbonden wou zijn? En dat kan ik toch ook controleren door te kijken of ik het juiste adres in de adresbalk heb staan?

En punt 2: als hackers in het verleden communicatie hebben afgeluisterd, hebben ze dus (mogelijk) al allerlei gegevens over mij. Misschien ook wel wachtwoorden. Dan is het toch niet voldoende om enkel nieuwe certificaten uit te geven?

Anoniem zegt:

Nope. Dat is nu precies wat er in Iran gebeurd is.
Het gaat nu om het principe dat je niet meer 100% kan vertrouwen dat een site veilig is, terwijl dat juist het doel van zo’n certificaat is. Toch handig als ik mijn belastingen online wil doorgeven.

Michele zegt:

Iedereen maakt zich druk om die certificaten en dat is wel terecht maar waar iedereen overheen lijkt te lezen is dat je ook nog een man-in-the-middle moet uitvoeren om van dat nep-certificaat gebruik te laten maken. Dat doe je niet zomaar hoor. Dat onderdeel lijkt iedereen te vergeten (of niet te begrijpen).

Joris zegt:

FF maakt hardcoded een ‘hack’. Wat ook niet echt wenselijk is.
IE heeft een optionele update. Dat is ver van wenselijk.

Doet Opera het al niet met een beter systeem?

Gijs zegt:

Het feest is nog groter. Voordat dit openbaar werd zijn we mogelijk blootgesteld aan man in the middle aanvallen op front-end servers van Diginotar klanten (en dat zijn er vast meer dan alleen de overheid). Dus bijvoorbeeld alle passwords die we hebben ingevoerd in die periode op dergelijke sites kunnen zijn getapt.
Als de zaak dus straks weer is gerepareerd, allemaal dus even passwords wisselen.

Wilco zegt:

@Krullenbol: Klopt. Diginotar certificaten zijn niet te vertrouwen. GMail maakt echter gebruik van Thawte, er is dus geen reden betreffende certificaten om geen gmail te gebruiken.

AlterNet zegt:

Omarmt het EFF de Convergence-plugin?

Krullenbol zegt:

Donner had het alleen over overheidssites, maar als ik het goed begrijp kan ik dus geen enkele website meer vertrouwen die zich identificeert met een certificaat van DigiNotar?
En ik kan dus beter ook geen gebruik maken van GMail?

Dirk zegt:

Euhm, jullie weten dat jullie site (in elk geval op mijn smartphone) ook altijd vergezeld gaat van de mededeling dat je certificaat onbetrouwbaar is?

Ot van Daalen zegt:

@Jean-Claude: Of beter nog: je wordt gedwongen om je inschrijving op een andere manier te doen (als dat al mogelijk is). Donner heeft expliciet gebruikers afgeraden om het waarschuwingsscherm te negeren, en dat is een verstandig advies. Het is erg vervelend en daarom ook volledig terecht dat Donner er op zo een laat tijdstip een persco aan wijdt.

Jean-claude zegt:

reuze handig dat DigiD, daar moet ik volgende week mee inloggen om me te kunnen inschrijven voor mijn rijbewijs. Ik word dus nu gedwongen om een onveilige site te gaan gebruiken??

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

WORD DONATEUR

Zoek in blog

MEEST GELEZEN

  1. Drie redenen waarom overname WhatsApp slecht nieuws is
    20 februari 2014 / 17:13
  2. Hoe kies ik de beste chat-app?
    28 februari 2014 / 17:12
  3. Drie vragen over Big Data, privacy en de ING
    10 maart 2014 / 13:40
  4. Maandag D-Day voor netneutraliteit
    21 februari 2014 / 17:02
  5. Thanks for all the fish
    21 februari 2014 / 13:37