Overslaan en naar de inhoud gaan

Beveiligingslek Explorer niet onderschatten

Onlangs ontstond commotie over het feit dat Internet Explorer makkelijk te kraken is bij het gebruik van digitale certificaten. Microsoft bagatelliseerde het probleem. Om een goed inzicht te krijgen in de problematiek is het nuttig om de huidige situatie in kaart te brengen.
Tech & Toekomst
Shutterstock
Shutterstock

Elektronische transacties worden beveiligd met een servercertificaat. De bekendste is X.509. Gebaseerd op ‘root­certificates’ die worden afgegeven door ‘certificate authorities’ (CA’s). Met root­certificaten is het mogelijk andere certificaten af te geven. Sommige van deze afgeleide certificaten zijn bevoegd om certificaten af te geven. Andere zijn alleen bevoegd voor het garanderen van de authenticiteit van de internetserver of afzender. Vanuit een ‘root certificate’ kan dus een keten van certificaten ontstaan, de zogeheten Chain of Trust. Welke bevoegdheid een certificaat bezit, is opgeslagen in de ‘basic constraint’ van certificaten. De browser van de internetklant controleert normaal gesproken de validiteit van het certificaat. Het checkt automatisch of het certificaat is afgegeven door een CA en vanuit een ‘trusted root certificate’. Voor kwaadwillenden is het uiterst handig te beschikken over certificaten die de mogelijkheid bieden om andere certificaten uit te geven. In principe is dat niet mogelijk. Certificate Authorities zijn goed beschermd. Innovatieve hackers hebben uitgevonden dat het reproduceren van certificaten mogelijk is met e­mail­ of webservercertificaten. Al in mei bleek dat ’s werelds populairste browser te kraken is bij het controleren van de juistheid van SSL­certificaten. Dat komt omdat Microsoft zich niet heeft geconformeerd aan de bestaande norm, maar een eigen standaard heeft ontwikkeld. De huidige algemene standaard is X.509 V3. De toevoeging ‘V3’ is cruciaal; hierin is opgenomen of men wel of geen afgeleide certificaten kan produceren. Gebruikers van Net­ scape hebben dit probleem niet. Maar Microsoft heeft dus een eigen standaard die wel toestaat dat men zonder ‘basic constraint’ certificaten mag afgeven. Iedere internetfraudeur kan hiermee dus in principe iedere gewenste identiteit fabriceren. Organisaties die digitale handtekeningen uitreiken zoals Verisign en PinkRoccade, hebben snel maatregelen genomen. Anderen niet. Internetgebruikers lopen dus nog risico’s. Ook Microsoft heeft een ‘patch’ ontwikkeld die het probleem ondervangt. Gebruikers moeten dit zelf downloaden. De nieuwste versies van Windows hebben overigens de verbeterde versie al aan boord. Toch was de reactie van Microsoft curieus. Het probleem zou lang niet zo ingrijpend zijn als gemeld. Daarvoor waren drie argumenten: ­ Om tot daadwerkelijke fraude over te kunnen gaan, moet de hacker de gebruiker naar een andere server leiden, ‘DNS­poisoning’. Dat is technisch zeer complex. ­ Een vervalst certificaat is per definitie afkomstig uit een ‘root certificate’ van een bonafide CA. De ‘chain of trust’ is altijd te herleiden en daarmee ook de hacker. ­ Als via een SSL­certificaat een veilige verbinding wordt gemaakt verschijnt bij de eindgebruiker in beeld een slotje. Door hierop te klikken kan men zien of men met een authentiek certificaat te maken heeft. Op die Microsoft­argumenten is veel aan te merken. Er zijn veel meer manieren dan DNS­poisoning om fraude te plegen. Om kwaadwillenden niet op een idee te brengen, zal ik hier niet nader op ingaan, maar de mogelijkheden zijn er wel degelijk, vooral in bedrijfsnetwerken. Ook de stelling dat vervalste certificaten altijd tot een ‘root certificate’ te herleiden zijn, klopt niet. Het zeer eenvoudig om tijdelijke testcertificaten voor e­mail te bemachtigen, zonder de eigen identiteit te hoeven melden. Wie zo’n testcertificaat gebruikt voor hacking weet zich dus veilig. De controlemogelijkheid via het slotje is zeer beperkt en geldt uitsluitend bij het initiëren van een verbinding. De hacker die zich meldt na de initiatie van de verbinding heeft vrij spel. Internet Explorer toont immers na initiatie altijd een geldige ‘chain of trust’ van het servercertificaat. Dit hoeft niet de ‘chain of trust’ van het meest recent gevalideerde servercertificaat van dit domein te zijn, als het maar in dezelfde browsersessie is geweest. Er is dus een eenvoudige oplossing voor een reëel gevaar. Onderschatting kan gebruikers echter duur komen te staan. De alerte gebruiker zal de update gratis via internet downloaden. In organisaties met een professionele netwerkbeheerder zal dit inmiddels ook wel zijn gebeurd. Voor particuliere internetgebruikers geldt de eigen verantwoordelijkheid. Pascal de Koning is security consultant bij PinkRoccade.Bijdragen in de rubriek Opinie staan los van de redactionele opvattingen van AG. De redactie behoudt zich het recht voor artikelen te redigeren en in te korten. Bijdragen voor de rubriek kunnen worden gestuurd aan: ag@wkths.nl onder vermelding van ‘opinie’.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in