Datalek: 1 miljoen accounts Smulweb.nl gehackt

DigiNotar en de toekomst van het certificaatsysteem

Ook Griekse bedrijven zouden lekken moeten melden
DOSSIER / Versleuteling

Op 15 september organiseert het parlement een hoorzitting over de digitale inbraak bij DigiNotar. De eerste reactie van veel mensen is: de overheid had beter toezicht moeten houden op DigiNotar. Wij schreven een brief aan het parlement waarin we dat juist niet bepleiten: het huidige certificaatsysteem is namelijk inherent onveilig, en meer toezicht helpt daar niets aan.

Benieuwd naar dat certificaatsysteem en waarvoor het wordt gebruikt? Lees hier meer.

Wat is namelijk het probleem? We stellen ons vertrouwen in browserfabrikanten, zoals Internet Explorer en Firefox, die lijsten bijhouden van certificaatverstrekkers die volgens hen te vertrouwen zijn. En er staan ongeveer 650 vertrouwde certificaatverstrekkers op die browserlijst. Die mogen allemaal certificaten verstrekken voor alle websites in de hele wereld. Terwijl het goed kan dat daar ook certificaatverstrekkers tussen zitten die valse certificaten uitgeven – zoals het incident bij DigiNotar onderstreept.

Daarom schrijven wij in onze brief (PDF): meer toezicht op Nederlandse certificaatverstrekkers gaat dát probleem niet oplossen. Het hele certificaatsysteem moet op de schop, en dat is een internationaal proces dat al in gang is gezet maar nog een tijd duurt.

Wat kan de Nederlandse overheid ondertussen dan wel doen? Volgens ons is de Nederlandse overheid als geen ander in staat om uit te leggen wat de risico’s van een falend certificaatsysteem zijn. Dat heeft immers verstrekkende gevolgen voor de communicatie tussen burger en overheid, en voor de interne communicatie bij de overheid. De Nederlandse overheid kan op internationaal niveau bepleiten dat het certificaatsysteem zo snel mogelijk wordt herzien. Bovendien kan zij onafhankelijk wetenschappelijk onderzoek naar de herziening van het certificaatsysteem financieren.

Wat vinden jullie dat de Nederlandse overheid nog meer zou moeten doen? Laat het weten in de comments. Je kan de hoorzitting op donderdag 15 september live volgen, tussen 18.00 en 21.00 uur in de Troelstrazaal van de Tweede Kamer.

  1. Alpha Bootis

    Moet eerlijk zeggen dat ik me nooit echt verdiept heb in dat certificaat gebeuren tot op heden, maar dat dat systeem op de schop moet lijkt me inmiddels evident. Hoe onze overheid er mee omgaan stel ik ook mijn vraagtekens bij, ik kan me voorstellen dat men niet wil dat er gedoe is met alle digitale overheidsdiensten maar de hele bevolking voor de gek houden door het uitstellen van updates slaat ook kant noch wal.

  2. Erik

    De overheid moet zijn eieren niet meer in 1 mandje leggen. Laat website- (of applicatie-) beheerders zelf hun certificaten-leverancier zelf kiezen. Als er dan 1 CA wordt getroffen is het probleem niet meer zo groot als nu.

    De hack van Diginotar stelt wereldwijd niets voor (verreweg de meeste uitgegeven certificaten worden nog steeds vertrouwd) maar in Nederland is het probleem onevenredig groot. En dan alleen bij overheden…

    Voor kritieke systemen als DigiD is het misschien zelfs slim om extra certificaten (van andere CA’s) achter de hand te hebben. Als er een probleem is met één CA gebruik je gewoon het certificaat van een andere. Als je pas een nieuw certificaat aan gaat vragen als de eerste niet meer werkt kost dat tijd die je op dat moment niet hebt.

  3. Marcus

    De KVK zou (eindelijk) bestaansrecht kunnen verwerven door medeverantwoordelijk te worden voor de toewijzing van certificaten aan Nederlandse bedrijven..

  4. Jan Smits

    Er dient een mix te komen van ‘Web of Trust’ (zoals PGP bijv) en hierarchische systemen (zoals het bedoeld was met Diginotar). Het hierarchische systeem is dan voor commuicatie binnen een organisatie en het ‘web of trust’ systeem wordt gebruikt voor communicatie tussen mensen en organisaties onderling.Het hierarchische systeem kan dan groeien op grond van juridisch vastgelegde realties, het trustweb kan organisch groeien daar waar nodig verifieer je vertrouwen via degenen die jij al kent binnen je eigen vertrouwden.
    Hierarchische systemen zijn veel te kwetsbaar en eindigen voor wat betreft het verstrekken van vertrouwen in feite aan de hemelpoort bij Sint Peterus. Alles onder een niet meer vertrouwde root is kapot.
    Een trustweb is veel minder kwetsbaar, onvoorspelbaar wat betreft paden die niet meer verrtrouwd kunnen worden.

  5. Bèr

    Certificaten zijn slechts deel van het probleem (en oplossing). Ze blijken momenteel de zwakste schakel, maar bijna net zo zwakke schakel, is het DNS systeem. Lossen we het certificaat-probleem op, dan zijn we nog geen stap verder; is het internetverkeer nog geen haar veiliger. Wie immers een DNS kan overnemen, kan verkeer onbebperkt naar andere locaties leiden en deze verbindingen veilig doen lijken.

    Het lijkt me belangrijk te benadrukken dat zo een veiligheidsslag over de hele breedte moet worden uitgevoerd; dat we geen oogkleppen moeten opzetten en nu enkel het certificaatprobleem oplossen.

  6. Stijn

    Zou het voor sites zoals DigiD misschien een goed idee zijn om 2 certificaten te gebruiken van verschillende aanbieders? Dat is misschien technisch iets lastiger op te lossen maar met wat “out of box” denken moet te realiseren zijn. Bijvoorbeeld door voor verschillende stadia van bevestiging van opdrachten andere aanbieders te kiezen. Het wordt dan een stuk lastiger want dan moeten er 2 certificaten aanbieders gehackt worden. Best solutions are simple ones…

  7. Raymond

    Meer toezicht gaat in dit geval niet helpen. Alle beveiling van systemen komt uiteindelijk neer op het vertrouwen van een aantal componenten. Als je de zaken zelf onder controle hebt en kunt houden, is het makkelijker om deze te vertrouwen. Daarom is het van belang dat DANE (http://t.co/9FDNeQ2) z.s.m. door de industrie geaccepteerd en ingevoerd wordt. DANE geeft een domein eigenaar de middelen om zelf te bepalen welke certificaten geldig zijn voor zijn of haar domeinnaam. De NL overheid zou daarom m.i. een voortrekkers rol moeten gaan vervullen bij de invoering van DANE. Gedacht kan worden aan het verplicht stellen van DANE compatibiliteit bij het uitgeven van nieuwe aanbestedingen voor IT projecten.

  8. Paul

    Zoals al genoemd, het is alleen extra hindernissen plaatsen. Zelfs DNSSEC met DANE is niets meer dan een extra toegangspoort.
    Minder CA’s, CA’s per land (hoe doe je dat dan met Internationale bedrijven). Meer toezicht en audits (rijk?), zodat we de knulligheid van diginotar niet meer meemaken? Openheid van de CA’s is het allerbelangrijkste, duidelijke strafvervolging, samenwerking met de browservendors.

  9. Maarten

    Microsoft en andere browserleveranciers moeten helemaal geen certificaten ondersteunen. Hooguit zijn eigen “Microsoft Certificaten” . Net zoals de overheid die dan zelf eigen overheidscertificaten aanmaakt. Gooi de certificatenmarkt dus helemaal open.
    Consumenten kunnen dan kiezen welke certificaten zij zelf vertrouwen. Geen zin om bij elk certificaat de betrouwbaarheid te verifiëren?.. Er zullen genoeg aanbieders opstaan (wellicht de virusscanbedrijven) die pakketten van certificaten aan je lijst wil toevoegen. Op deze wijze zorgt de markt voor een veel snellere respons bij problemen, je kunt zelf uitkiezen of je kiest voor het pakket van Norton, McAfee of AVG. Bedrijven kunnen kiezen of ze hun eigen certificaten zelf aan hun werknemers doorgeven of met een bedrijf in zee gaan zoals dat nu al het geval is.

  10. Fred

    Ieder systeem dat is gebaseerd op vertrouwen van een derde partij is inherent fout en zal uiteindelijk door de mand vallen. DANE lijkt mij een goede vervanger (als het af is en vooldig is ingevoerd, incl. de browsers). Daarmee weet je zeker dat het certificaat af komt van de partij waarmee je veilig wilt communiceren. Echter, daarmee moet je, denk ik, toch weer een derde partij vertoruwen, zijnde het onderliggende DNSSEC systeem. Volgens mij kom je dus niet uit onder het moeten vertrouwen va neen derde partij.

  11. Andreas

    Ik vond http://convergence.io er veelbelovend uitzien, maar ook daar zitten zwakke plekken in die geëxploiteerd zullen worden (bijv. DoS aanvallen op notaries). Een probleem is dat mensen er minimale moeite in willen steken (bijv., warnings serieus nemen) — de vraag is of er dan nog wel een technologische oplossing is. In feite is TLS een prima standaard voor encryptie en authenticatie, alleen het PKI gedeelte is totaal ad-hoc. Ik hoop dat DNSSEC het niet wordt, want dan wordt het allemaal NOG hiërarchischer, met een nog idiotere single point of failure. Het SSH model lijkt nog wel het redelijkst, echter dat werkt ook alleen als de gebruiker weet wat een man-in-the-middle attack is etc. En voordat mensen zeggen dat een PGP-achtig web-of-trust de oplossing is: vertrouwen is NIET transitief, m.a.w. het kan me niet schelen wie je vrienden vertrouwen als ik ze zelf nog niet vertrouw. Ik denk dat het misschien en goed idee zou zijn om certificaten door n CAs te laten ondertekenen, met bijv. n>2; het systeem is dan nog steeds hiërarchisch, maar heeft niet een boomstructuur maar een directed acyclic graph, m.a.w., een “boom” met meerdere ouders per knoop.

  12. Johan Groenen

    Iedereen denkt direct aan de overheid die zich zou moeten ontfermen over het uitgeven van certificaten, terwijl het probleem nu juist was dat een overheid misbruik maakte van certificaten. Het hele systeem gaat er juist van uit dat private partijen, die geen belang hebben bij het “afluisteren” van verbindingen, de certificaten uitgeven. Daar zitten dan ook direct de problemen: 1) iedereen heeft potentieel belang bij het afluisteren van verbindingen en; 2) ieder bedrijf (in het specifiek browser-producenten en certificerings-autoriteiten) valt onder een overheid.

    Een web-of-trust is zo gek nog niet: Iedereen kan in-real-life verifiëren dat zijn vriend of vriendin (of de ambtenaar bij het gemeentehuis) daadwerkelijk die persoon is die ook on-line is toegevoegd aan een lijst van vertrouwde personen. Probleem blijft echter dat de software die deze web-of-trust implementeert ook corrumpeerbaar is.

  13. RCB

    @ERIK
    Het zijn twee verschillende problemen:
    1) Vertrouwen in het certificaten systeem an sich:
    Het probleem is dat elk van de 600+ certificaat leveranciers certificaten kunnen uitgeven voor alle websites. De certificaat keten is zo sterk als de zwakste schakel, elk van deze 600+ leveranciers moet je dus vertrouwen. Ze hebben immers allemaal de ‘sleutel’ (ze worden door je browser vertrouwt).
    Zelf een leverancier kiezen lost het probleem niet op, ook al zit je bij GlobalSign, dan nog kon DigiNotar een certificaat voor jouw website aanmaken. Dat is dus ook gebeurd met bijv. Google.

    2) De gevolgen van het blacklisten van een CA (certificaten leverancier)
    Het probleem voor de overheid ontstond pas toen DigitNotar werd geblacklist, waardoor alle certificaten die door diginotar waren uitgegeven niet meer geldig waren. Hier zou het spreiden in principe wel kunnen helpen, al geeft dit weer andere problemen i.v.m. beheer van certificaten bij verschillende organisaties etc.

  14. MatthijsK

    Ter ondersteuning van (het falen van de claims in) bijlage 2 over SIEM, zie “SIEM: An Epitaph Blog Post” die toevallig vandaag verscheen:

    https://www.infosecisland.com/blogview/16427-SIEM-An-Epitaph-Blog-Post.html

  15. Hugo

    Wat een paniekpraat weer. Een boel geklets over hoe slecht PKI is en dat we iets anders moeten hebben. Helaas zie ik tussen al dit gekakel geen alternatieve oplossingen staan. Als je beveiligde verbindingen wil kunnen aan bieden op het internet, dan ontkom je er niet aan om te werken met een derde partij die je in vertrouwen neemt, een TTP (Trusted Third Party). Werken zonder TTP zal in de praktijk niet werken. Het kost teveel tijd en bied geen garantie omdat de meeste mensen onvoldoende computerkennis hebben.

    We kunnen dus met weet ik veel alternatieven aankomen zetten, werken via een TTP zal daar onderdeel van zijn. En hoe geweldig die ontwerken ook zullen zijn, zelfs het meest geniale ontwerp faalt bij een slechte implementatie. En dat is wat er aan de hand is. Het concept van PKI is goed, de implementatie laat te wensen over. Teveel CA’s, te slechte beveiliging, halve implementaties (bijv. ontbreken van CRL), enz.

    We kunnen wel een PKI alternatief verzinnen, maar wat biedt de garantie dat die wel goed geimplementeerd wordt? Helemaal niets. De enige les die we uit het hele DigiNotar verhaal kunnen trekken is dat een slechte beveiliging grote gevolgen kan hebben. Wat we dus met z’n allen moeten doen is stoppen met roepen dat PKI slecht is en gaan werken aan een goede beveiliging. Wat DigiNotar is slechts een van de vele organisaties die z’n beveiliging niet op orde heeft. De vraag is dus niet, wat wordt het alternatief voor PKI. De vraag is, wie wordt het volgende slachtoffer vanwege een slechte beveiliging.

  16. Jan

    Kan Diginotar niet extreem beboet worden? Dat helpt allicht bij de financiering van het verbeteren van het certificatensysteem.

  17. Anonymous

    Als er bij Diginotar voor de blunders geen mensen uit vliegen of men niet overstapt naar een ander dan is er op termijn zelfs geen hoop voor noodoplossingen.

    Het is niet voor niets dat we tegenwoordig weer met potlood stemmen. Dat was een noodzakelijk en uiterst verstandig besluit. Het lijkt mij dat we hier hetzelfde moeten doen voor vertrouwelijke zaken.

  18. Andreas

    @Hugo: het is allerminst paniekpraat, want er zijn structurele problemen met het systeem. Je bent in verwarring over wat PKI is. PKI is hoe je zorgt dat je de juiste en alleen de juiste public keys hebt; niemand kan daar tegen zijn, want dat moet je nou eenmaal hebben om TLS zinnig te gebruiken. Ik vermoed dat je het hierarchische CA systeem bedoelde, maar er zijn dus ook hele andere systemen zoals die van PGP en SSH. Je hebt gelijk wat betreft de onontkoombare noodzaak van TTPs, maar zoals ik al voorstelde, het lijkt me toch veel beter om onder het mom van robuustheid die TTPs ook in het meervoud te vereisen. Je punt over Diginotar rammelt ook een beetje. Inderdaad, het was gewoon slechte beveiliging, en zoiets gaat geheid weer gebeuren. Echter, de zorgen omtrent het CA systeem zijn dat zo’n rotte appel zo veel invloed kan hebben op de rest van de wereld, en dat probleem moet op een fundamenteel niveau worden opgelost, door robuustheid en graceful degradation proberen te realiseren.

Laat een reactie achter op Stijn Reactie annuleren

Het e-mailadres wordt niet gepubliceerd.

Help mee en steun ons

Door mijn bijdrage ondersteun ik Bits of Freedom, dat kan maandelijks of eenmalig.