Deel dit artikel
-

Internetbankieren niet meer veilig door lek in SSL

Ondanks de voorzorgsmaatregelen van drie keer kloppen, kan internetbankieren onveilig zijn. Kwaadwillenden kunnen digitale certificaten, die ervoor zorgen dat er een slotje onderaan de internetpagina komt te staan, namaken. Een gebruiker denkt dan een betrouwbare pagina te zien, maar in werkelijk kan hij op dat moment een phishingsite bezoeken.

Een team van Nederlandse, Zwitserse en Amerikaanse onderzoekers hebben een zwakke plek gevonden in de beveiliging van internetsites met certificaten. Deze digitale certificaten, ook wel ssl-certificaten genoemd die onder andere worden gebruikt bij internetbankieren, kunnen door kwaadwillenden worden nagemaakt. Een gebruiker denkt dan een betrouwbare pagina op zijn scherm te zien, maar in werkelijkheid kan de gebruiker een phishingsite bezoeken.

Onderzoekers van het Centrum Wiskunde en Informatica (CWI), de Technische Universiteit Eindhoven (TUe), EPEL in Zwitserland en onafhankelijke onderzoekers uit Californië ontdekten dat een van de standaard cryptografische algoritmes, die gebruikt worden om digitale certificaten te checken vatbaar is voor misbruik. Het gaat om het MD5-algoritme. Kwaadwillenden kunnen zo een bestand met een digitale handtekening maken die door alle belangrijke webbrowsers wordt vertrouwd. De onderzoekers maakten hiervoor gebruik van geavanceerde wiskunde en een cluster van ruim tweehonderd spelcomputers.

SSL-certificaten

Ssl-certificaten worden uitgegeven door Certificate Authorities (CA’s). Als iemand een website bezoekt waarvan de url met https begint, dan verschijnt er een klein hangslot in de statusbalk van de browser. Dit betekent dat de website beveiligd is met een certificaat uitgegeven door een van de CA’s. De gebruiker mag er dan vanuit gaan dat hij zich op een veilige website bevindt.

De onderzoekers waarschuwen dat het ontdekte lek, in combinatie met het bekende Kaminsky-lek in Domain Name System (DNS), deuren kan openzetten voor moeilijk te detecteren phishing-aanvallen.

Het is niet de eerste keer dat er een zwakke plek wordt ontdekt in het MD5 algoritme. In 2004 werd er door Chinese onderzoekers ook al een zwakke plek in dit algoritme aangetoond. Toen konden er twee bestanden met dezelfde digitale handtekening worden gemaakt. In mei 2007 toonden onderzoekers van het CWI, EPFL en de TU Eindhoven aan dat het mogelijk was deze bestanden bijna geheel vrij te kiezen.

Geïnformeerd

De onderzoekers hebben de belangrijkste browserleveranciers, waaronder Mozilla (Firefox) en Microsoft (Internet Explorer), over deze ontdekking geïnformeerd. Sommige softwarehuizen zouden al maatregelen hebben genomen om de gebruikers beter te beschermen, zegt een van de onderzoekers. Deze pleiten ervoor dat het certificaat MD5 niet langer wordt gebruikt voor digitale handtekeningen en certificaten. Slechts enkele CA’s gebruiken het algortime nog. Onderzoeker Arjen Lenstra van EPFL: "Het is noodzakelijk dat browsers en CA’s stoppen met het gebruik van MD5 en overstappen op robuustere alternatieven, zoals de SHA-2 en de komende SHA-3 standaarden."

Deel dit bericht

7 Reacties

Marcel Jak

30 december is in het nieuws gekomen dat het mogelijk zou zijn dat hackers ?valse? SSL certificaten gebruiken om een met een SSL certificaat beveiligde website na te maken.De methode van het maken van ?valse? SSL certificaten berust op een aantal reeds bekende zwakheden van bepaalde certificaten met een verouderd beveiligingsalgorithme. Het "MD5" algorithme.Voor SSL certificaten met een modern beveiligingsalgorithme zoals SHA1 of SHA2 gelden deze zwakheden niet.De onderzoekers die het "lek" hebben aangetoond, hebben bovendien gebruik gemaakt van een zogenaamd automatisch afgifteproces zonder controles door de betreffende certificaatuitgevende instantie (de CA). Het aangetoonde lek geeft goed aan hoe belangrijk het is om op een betrouwbare certificaatuitgevende instantie af te gaan die de benodigde controles uitvoert alvorens een certificaat wordt uitgegeven en die bovendien van een up to date beveiliging gebruik maakt. Technisch werkt het hacken ongeveer als volgt.Ieder certificaat heeft een ?unieke code? ; als deze is gemaakt met het ?MD5? algorithme schijnt het mogelijk te zijn verschillende certificaten toch dezelfde unieke code mee te geven. Dit is een ?collision?. Dat MD5 niet veilig is, is reeds vanaf begin 2007 bekend. Dezelfde onderzoekers hebben nu aangetoond hoe certificaten welke zijn gemaakt met een zwakke MD5 kunnen worden vervalst. De intentie van deze onderzoekers is de leveranciers bewust te maken dat het tijd wordt om met nieuwe technieken de certificaten te beveiligen; de details zijn dan ook alleen aan leveranciers van browsers bekend gemaakt. Het is niet zo dat hackers hier al makkelijk gebruik van kunnen maken daarvoor is alleen het namaken van een certificaat beslist niet voldoende maar zijn nog andere complexe manipulaties nodig. DigiNotar SSL certificaten kunnen niet met dezelfde techniek vervalst worden. Zo gebruikt DigiNotar het sterkere SHA algorithme in plaats van MD5. Tevens voert DigiNotar controles uit op de identiteit van de aanvrager, en voegt DigiNotar zelf gegevens toe aan het certificaat hetgeen het uitbuiten van een voorspelbare collisie zeer onwaarschijnlijk maakt.  DigiNotar B.V. 

Teun

Mooi dat DigiNotar als een van de certificaatuitgevende instanties een reactie geeft. Echter, de stelling dat het belangrijk is om op een betrouwbare instantie uit te gaan is te makkelijk gezegd. Het systeem van vertrouwen is er op gebaseerd dat de authoriteiten die certificaten mogen uitgeven zowiezo al te vertrouwen moeten zijn. Diginotar is een kleine speler die zijn best doet dat vertrouwen te wekken, maar andere veel grotere spelers deden en doen dat ook terwijl er ondertussen zwaar teleurstellende dienstverlening plaats heeft terwijl ze wel allemaal door de audits heen komen die het onafhankelijk zouden moeten bewijzen dat alles echt wel goed zit. Deze week werd niet alleen bekend dat geldige certificaten gegenereerd kunnen worden door ze te berekenen, maar werd ook duidelijk dat het binnen deze peperdure branche een cultuur heerst om het niet zo nauw te nemen met de mogelijkheden waarbinnen ze vertrouwd moeten overkomen. Comodo (en waarschijnlijk nog andere CAs) zetten resellers in die nagenoeg de zelfde rechten hebben om certificaten te genereren en te verkopen, zonder dat die aan welke audit dan ook zijn onderworpen. Zonder dat de CA deze resellers en hun handelingen goed controleert en toch komt men door de audits. Na het melden van het voorval heeft geen CA een goede onderbouwing gegeven waarom ze nog te vertrouwen zijn en afgegeven certificaten te vertrouwen zijn. Men wilde niet verder kijken dan de neus lang is en zover ze uit kwam. Het zelfde principe gaat op voor het gebruik van MD5. Is al meer dan 4 jaar omstreden, toch doen CA's het nog en de CA (Verisign) die na het nieuws van gisteren zin had om te reageren gaf nergens een gegronde verklaring waarom ze MD5 bleven gebruiken. Erger nog: ze noemden het zelfs teleurstellend dat ze niet vooraf op de hoogte waren gebracht. En dan te bedenken dat men ook hier door de audits heen komt. Moeten we dan gaan verwachten dat het valt af te doen met een melding dat je alleen moet uitgaan van vertrouwde partijen? Nee, want dat was al de bedoeling. Maar vanuit de kant van de CA's is er kennelijk geen echte behoefte om te zorgen dat gebruikers ze daadwerkelijk kan vertrouwen en is er meer een behoefte om de schijn op te houden dat het vertrouwen maar aan de gebruikers is. Als CA's wensen dat ze vertrouwd overkomen moeten ze hun systeem dus op de schop gooien. De audits moeten beter, men moet er kritisch naar gaan kijken, men moet actief en liefst nog verplicht zelf verantwoorden wat er wel en niet goed is en waarom. Maar dat lijkt op een aantal welwillende CA's na een te grote cultuuromslag te zijn. De (grote) jongens maken liever winst met gebakken lucht.

Peter

Is wel een beetje een onrustzaaiende titel, niet?Voor de grap even wat banken nagekeken, ABN en Postbank gebruiken netjes SHA, en jahoor Fortis MD5!

Paul Brackel

Het was beter geweest als de redakteur eerst eenzelfde check als Peter had gedaan (en had geconstateerd welke NL banken MD5 nog gebruiken) en DAARNA de titel van zijn artikel had gekozen.  Nu is de titel onnodig paniekzaaiend. Jammer. Rian, ben je het eens dat de titel overtrokken is ? 

Michiel

Het maakt niet uit of een certificaat van een bepaalde bank MD5 gebruikt. Via deze methode kan er een vals vertrouwd CA certificaat gemaakt worden. Dat kan dan weer gebruikt worden om een vals bank certificaat te ondertekenen in sha en md5.

dondermanneke

telebankieren via internet is onveilig en blijft ook onveilig.

Ilse

Michiel heeft gelijk. Emerce heeft en correct bericht geschreven: voor ieder domein kan een vervalst certificaat gemaakt worden zolang het aanvallers lukt om een vervalst CA certificaat te maken.

Plaats een reactie

Uw e-mailadres wordt niet op de site getoond