Hacker brengt problemen met het intrekken van certificaten aan het licht

28 maart 2011

Door de recente aanval op Comodo door hackers is een felle discussie ontstaan over de werking en betrouwbaarheid van certificaten, SSL, browsers en PKI in z'n algemeenheid. Onderzoek heeft aangetoond dat browsers die de status van een certificaat controleren een beveiligde verbinding toestaan, zelfs als er problemen zijn om via de OCSP of CRL server te status van het betreffende certificaat op te vragen.

Wat is OCSP?

OCSP is een van twee technieken die gebruikt worden om de geldigheid van certificaten te controleren. Hierdoor kan de bezoeker van een beveiligde website ervan op aan dat ze ook daadwerkelijk met de juiste partij communiceren en dat de verbinding ook daadwerkelijk veilig is. Elke Certificate Authority hanteert een eigen OCSP-dienst waar browsers en andere applicaties telkens verbinding mee zoeken om de status van een certificaat te controleren, voordat ze deze in gebruik nemen. Een certificaat dat om welke reden dan ook niet langer mag worden gebruikt - bijvoorbeeld omdat de bijbehorende private key kwijt of gestolen is - kan langs deze weg worden ingetrokken om vervalsing en soortgelijke problemen te voorkomen.

Inherent beveiligingsprobleem in de instellingen van browsers

De opzet van OCSP is op zich goed, echter is de controle door de browser een zwak punt gebleken. Zowel Firefox als Internet Explorer staan oogluikend toe dat, indien bij een controle de OCSP-server niet kan worden bereikt, de beveiligde verbinding alsnog wordt toegestaan. Dit gebeurt dus feitelijk zonder dat het zeker is of het gebruikte certificaat is ingetrokken of niet. Hierdoor is het dus mogelijk voor een aanvaller om een vervalst certificaat in gebruik te nemen en zo de verbinding af te luisteren of zelfs informatie te vervalsen, ondanks dat het certificaat al was ingetrokken. De grote browserfabrikanten waren tot op heden helaas niet gemotiveerd om OCSP verplicht te stellen omdat het zou leiden tot meer foutmeldingen bij gebruikers, die het door onbegrip dan met een andere browser zouden proberen, waardoor de browserfabrikant marktaandeel zou verliezen.

Is het nog wel veilig?

SSL encryptie is vertrouwd en werkt goed zolang de private key van het betreffende certificaat veilig is, en de PKI infrastructuur niet is aangetast. Het identificatiesysteem dat certificaten bieden is ook betrouwbaar zolang de controles bij het aanvragen van certificaten streng worden nageleefd. Hierbij geldt ook: hoe strenger de controles, des te groter de zekerheid van de identiteit van de partij.

EV certificaten

Dit is ook de reden dat EV certificaten in het leven zijn geroepen: om extra zekerheid te geven door zeer strenge identificatiecontroles uit te voeren bij de aanvrager. Hierbij wordt gekeken naar de geldigheid van zowel het domein, de organisatiegegevens (naam, adres, enz.), KvK-inschrijving, en of de aanvragende persoon wel de bevoegdheid heeft om namens de organisatie een EV-certificaat aan te mogen vragen. Deze verzameling aan maatregelen zorgen dat de identiteit zo zeker mogelijk is vastgesteld.

Browser beveiligen

Wij raden met klem aan om de browserinstellingen zodanig aan te passen dat OCSP verplicht wordt gesteld. Hiervoor hebben wij reeds handleidingen opgezet voor Mozilla Firefox, Google Chrome en Internet Explorer. Indien uw browser dit niet ondersteunt is het sterk aan te bevelen om over te stappen op een browser die dit wel doet; dit is niet de eerste keer dat er zoiets gebeurt en het zal ook zeker niet de laatste zijn.

point up