Beveiligingslek Explorer niet onderschatten
Elektronische transacties worden beveiligd met een servercertificaat. De bekendste is X.509. Gebaseerd op ‘rootcertificates’ die worden afgegeven door ‘certificate authorities’ (CA’s). Met rootcertificaten is het mogelijk andere certificaten af te geven. Sommige van deze afgeleide certificaten zijn bevoegd om certificaten af te geven. Andere zijn alleen bevoegd voor het garanderen van de authenticiteit van de internetserver of afzender. Vanuit een ‘root certificate’ kan dus een keten van certificaten ontstaan, de zogeheten Chain of Trust. Welke bevoegdheid een certificaat bezit, is opgeslagen in de ‘basic constraint’ van certificaten. De browser van de internetklant controleert normaal gesproken de validiteit van het certificaat. Het checkt automatisch of het certificaat is afgegeven door een CA en vanuit een ‘trusted root certificate’. Voor kwaadwillenden is het uiterst handig te beschikken over certificaten die de mogelijkheid bieden om andere certificaten uit te geven. In principe is dat niet mogelijk. Certificate Authorities zijn goed beschermd. Innovatieve hackers hebben uitgevonden dat het reproduceren van certificaten mogelijk is met email of webservercertificaten. Al in mei bleek dat ’s werelds populairste browser te kraken is bij het controleren van de juistheid van SSLcertificaten. Dat komt omdat Microsoft zich niet heeft geconformeerd aan de bestaande norm, maar een eigen standaard heeft ontwikkeld. De huidige algemene standaard is X.509 V3. De toevoeging ‘V3’ is cruciaal; hierin is opgenomen of men wel of geen afgeleide certificaten kan produceren. Gebruikers van Net scape hebben dit probleem niet. Maar Microsoft heeft dus een eigen standaard die wel toestaat dat men zonder ‘basic constraint’ certificaten mag afgeven. Iedere internetfraudeur kan hiermee dus in principe iedere gewenste identiteit fabriceren. Organisaties die digitale handtekeningen uitreiken zoals Verisign en PinkRoccade, hebben snel maatregelen genomen. Anderen niet. Internetgebruikers lopen dus nog risico’s. Ook Microsoft heeft een ‘patch’ ontwikkeld die het probleem ondervangt. Gebruikers moeten dit zelf downloaden. De nieuwste versies van Windows hebben overigens de verbeterde versie al aan boord. Toch was de reactie van Microsoft curieus. Het probleem zou lang niet zo ingrijpend zijn als gemeld. Daarvoor waren drie argumenten: Om tot daadwerkelijke fraude over te kunnen gaan, moet de hacker de gebruiker naar een andere server leiden, ‘DNSpoisoning’. Dat is technisch zeer complex. Een vervalst certificaat is per definitie afkomstig uit een ‘root certificate’ van een bonafide CA. De ‘chain of trust’ is altijd te herleiden en daarmee ook de hacker. Als via een SSLcertificaat een veilige verbinding wordt gemaakt verschijnt bij de eindgebruiker in beeld een slotje. Door hierop te klikken kan men zien of men met een authentiek certificaat te maken heeft. Op die Microsoftargumenten is veel aan te merken. Er zijn veel meer manieren dan DNSpoisoning om fraude te plegen. Om kwaadwillenden niet op een idee te brengen, zal ik hier niet nader op ingaan, maar de mogelijkheden zijn er wel degelijk, vooral in bedrijfsnetwerken. Ook de stelling dat vervalste certificaten altijd tot een ‘root certificate’ te herleiden zijn, klopt niet. Het zeer eenvoudig om tijdelijke testcertificaten voor email te bemachtigen, zonder de eigen identiteit te hoeven melden. Wie zo’n testcertificaat gebruikt voor hacking weet zich dus veilig. De controlemogelijkheid via het slotje is zeer beperkt en geldt uitsluitend bij het initiëren van een verbinding. De hacker die zich meldt na de initiatie van de verbinding heeft vrij spel. Internet Explorer toont immers na initiatie altijd een geldige ‘chain of trust’ van het servercertificaat. Dit hoeft niet de ‘chain of trust’ van het meest recent gevalideerde servercertificaat van dit domein te zijn, als het maar in dezelfde browsersessie is geweest. Er is dus een eenvoudige oplossing voor een reëel gevaar. Onderschatting kan gebruikers echter duur komen te staan. De alerte gebruiker zal de update gratis via internet downloaden. In organisaties met een professionele netwerkbeheerder zal dit inmiddels ook wel zijn gebeurd. Voor particuliere internetgebruikers geldt de eigen verantwoordelijkheid. Pascal de Koning is security consultant bij PinkRoccade.Bijdragen in de rubriek Opinie staan los van de redactionele opvattingen van AG. De redactie behoudt zich het recht voor artikelen te redigeren en in te korten. Bijdragen voor de rubriek kunnen worden gestuurd aan: ag@wkths.nl onder vermelding van ‘opinie’.