Locatie Amsterdam
Jollemanshof 12
1019 GW Amsterdam
Telefoon
020 663 1941
E-mail
info@ictrecht.nl
KvK
34216164
BTW
NL8223.30.040.B01
Locatie Groningen
Leonard Springerlaan 35
9727 KB Groningen
Telefoon
050 209 34 99
E-mail
info@ictrecht.nl
KvK
68038712
BTW
NL857275835.B01
Locatie Brussel
Avenue Louise 65
1000 Brussel
Telefoon
+32 (0)2 535 77 55.
E-mail
info@legalict.com
Ondernemingsnummer
0696.909.465
BTW
BE 0696.909.465
Terug naar overzicht

Uitgifte van SSL-certificaten; het is zo makkelijk nog niet.

Gisteravond berichtten verschillende media dat de Iraanse regering Gmail af zou tappen. Opvallend aan dit bericht was, dat dit werd mogelijk gemaakt door een SSL-certificaat dat door DigiNotar (een Nederlandse dochteronderneming van VASCO) is uitgegeven. In deze blog ga ik niet in op de technische details; hoe tapt Iran Gmail via DigiNotar af. Wat ik als ICT-jurist interessant vind aan dit verhaal zijn de juridische processen die aan de uitgifte van zo’n SSL-certificaat vooraf gaan. Daar wil ik in deze blog kort op in gaan.

Een SSL-certificaat zorgt voor de beveiliging van het internetverkeer. Naast deze functie om de integriteit van gegevens te waarborgen, heeft het SSL-certificaat ook een functie om de identiteit van een website (domeinnaam) kenbaar te maken. Zo weet de internetter of hij ook daadwerkelijk met de juiste partij te maken heeft en niet met bijvoorbeeld de Iraanse regering.

Alles valt of staat dus met de uitgifte van het SSL-certificaat. Je mag als certificatiedienstverlener niet zomaar SSL-certificaten aan partijen verstrekken. Daar zijn strikte procedures aan verbonden. Zo worden voor uitgifte van een certificaat alle (bedrijfs)gegevens van de aanvrager gecontroleerd. Dit noemt men in certificaatland; de validatie. Daarnaast worden de certificaten uitgegeven via gecertificeerde systemen. Dit alles om te voorkomen dat er valse certificaten in omloop komen. Als je namelijk niet meer op een SSL-certificaat kan vertrouwen; welke waarde heeft zo’n certificaat dan nog? Er zijn honderden partijen die SSL-certificaten uitgeven en er hoeft maar een partij een verkeerd certificaat uit te geven en de het systeem verliest z’n vertrouwen.

De komende tijd zal moeten worden bekeken hoe groot de schade is. DigiNotar zal het vertrouwen in de uitgifte van SSL-certificaten moeten herstellen. Dit geldt niet alleen voor DigiNotar. De hele SSL-industie zal mee moeten werken aan het vertrouwensherstel. Wie zegt dat de andere SSL-certificaten wel goed zijn uitgegeven? En wat gaan de webbrowsers doen? Zij hebben de macht om certificatiedienstverleners niet langer toe te laten. Naar mijn mening is met dit voorval bewezen dat het certificeren van certificatiedienstverleners niet goed werkt. Een aparte organisatie, die alle certificatiedienstverleners toetst, en de nodige specialistische technische kennis in huis heeft, lijkt me een vereiste.

Update (30/8): Mozilla laat DigiNotar niet langer toe tot haar browser.

Steven Ras

Algemeen directeur

Steven Ras is algemeen directeur bij ICTRecht. Hij is gespecialiseerd in ICT en recht en dan met name op het gebied van ICT-contracten, digitaliseringstrajecten (elektronische handtekening), e-commerce, cloud- en privacyvraagstukken.

Juist vanwege zijn achtergrond als internetondernemer heeft hij veel belangstelling voor het internetrecht en de daarmee samenhangende juridische vraagstukken. Binnen ICTRecht houdt Steven zich tevens bezig met innovaties, acquisitie en klantcontacten.


Er zijn 15 reacties

  1. Beste Steven,

    Je gaat hier wel heel erg kort door de bocht. Eén certificaat blijkt niet te kloppen van de duizenden die per dag worden uitgegeven en de roep komt om een instantie die de controleur controleert.

    Laten we het wat dichter bij huis brengen. ICTRecht controleert voor Thuiswinkelwaarborg de (aspirant)leden of zij voldoen aan de gedragsregels van Thuiswinkelwaarborg. Nu blijkt uit een steekproef onder 27 webwinkels dat er 5 waren die overduidelijk niet voldeden aan de gedragsregels en 2 waar over gediscussieerd kan worden.

    Mag ik nu dan ook stellen dat ICTRecht niet competent genoeg is? Nee natuurlijk niet, de andere 20 waren wel goed. Waar gewerkt word worden fouten gemaakt, het gaat er om wat er uit geleerd kan worden.

    De industrie moet nu de hand in eigen boezem steken en gaan nalopen hoe dit kon gebeuren en er voor te zorgen dat het niet weer gebeurt en hierover duidelijk communiceren naar de buitenwacht.

    Mocht het dan alsnog een keer fout gaan dan kan men noch altijd kijken naar een eventuele controleur. Ook al kan deze het niet voorkomen dat er onjuiste SSL certificaten worden uitgegeven aangezien er alleen achteraf ingegrepen zal kunnen worden en met genoeg rekenkracht heb je aan 5 minuten al genoeg om een hele hoop informatie binnen te halen.

  2. Inderdaad, met dit voorval is bewezen dat het huidige systeem niet werkt. Maar dit voorval hadden we helemaal niet nodig om dit te bewijzen, want we hebben al genoeg voorvallen gehad in het verleden. En zelfs als het nooit misgegaan was, zijn er genoeg redenen om vraagtekens te zetten bij het systeem: we betalen organisaties die, deels omdat ze zelf ooit veel hebben betaald, op hun woord geloofd worden.

    In theorie zou je wellicht zo’n waarmerkorganisatie moeten kunnen vertrouwen, omdat ze hun goede naam te verliezen hebben. In de praktijk maakt dat weinig uit, zo is meermaals gebleken. In het algemeen kent de eindgebruiker die naam niet eens, als hij/zij überhaupt al weet hoe je controleert wie een certificaat heeft uitgeven.

    Al heel lang is bekend dat het PKI-systeem met CA’s niet deugt. Helaas blijkt het erg moeilijk om een systeem te ontwerpen dat zowel veilig als pijnloos is. Met pijnloos bedoel ik dat de gebruiker niks hoeft te doen bij betrouwbare sites, zoals die van de bank. Als je echter een beetje pijn accepteert, en de gebruiker bepaalde dingen (zoals de fingerprint van het certificaat) actief laat controleren, dan is er ineens veel meer mogelijk. Zelfs met de bestaande techniek, en zelfs als we CA’s van de ene op de andere dag afschaffen. En plotseling wordt het gebruik van SSL (voor bijvoorbeeld https) nog een stuk goedkoper ook… Maar ja, er zijn grote machtige bedrijven die veel belang hebben bij het in stand houden van het bestaande systeem, bij het in stand houden van zichzelf, de CA’s.

  3. Kun je je wel praktisch verzekeren tegen het precies verkeerd doen van je core business? Ik kan me voor een digitale notaris niet direct een ernstiger soort nalatigheid voorstellen.

    Trouwens, als zou blijken dat DigiNotar actief heeft meegewerkt hieraan, hoe ernstig zou dat dan strafrechtelijk kunnen uitpakken? (Puur hypothetisch, natuurlijk, hopelijk.)

  4. applicaties.digid.nl
    Maakt gebruik van DigiNotar.

    Dat gaat leuk worden 🙂

    Nu heeft één organisatie een fout maakt worden ze gelijk gestraft, maar COMODO heeft met “User Trusted network” al tig keer een ongeldig certificaat uitgegeven en wordt nog gewoon vertrouwd! Ik vind dit wel een beetje overtrokken van Mozilla.

    Als ze nu het controleren van revoked certs standaard instellen dan is dat al een hele kopzorg minder.

  5. @Sebastiaan: digid.nl maakt gebruik van een andere root CA, “Staat der Nederlanden Root CA”, alleen moet je wat verder doorklikken in de infovensters van browsers voordat je ziet dat dit niet het “DigiNotar Root CA” gebruikt, ook al zit er wel (andere) diginotar intermediate gebruikt.

  6. 10 jaar geleden heeft Verisign onterrecht MS certificaten uitgereikt (zonder verwijzing naar de revocation list!) en VeriSign staat nog steeds in alle root CA lijstjes.

    Het verwijderen van DigiCert als trusted CA heeft grote gevolgen voor haar klanten, die nu niet meer over een ‘vertrouwd’ certificaat beschikken en daardoor kwetsbaar(der) zijn voor Man-in-the-Middle aanvallen.

    Potentieel is deze actie van Mozilla, Microsoft en Google dus schadelijker voor gebruikers dan het alternatief, zeker omdat het certificaat inmiddel sis ingetrokken en niet meer geldig is.

    Onduidelijk blijft onder welke omstandigheden het certificaat is uitgereikt en of andere overheden/mogendheden ook beschikken over certificaten waarmee SSL-verkeer kan worden afgeluisterd.

    Het vertrouwen op het ‘slotje’ van je browser is zeker geen garantie dat er niet meegekeken wordt door “Big Brother”.

    George.

  7. Er is een belangrijk verschil tussen het uitgeven van een vals certificaat en het laten uitlekken van de private key van het rootcertificaat, oftewel de moedersleutel waarmee je alle andere certificaten kunt maken. Aangezien het in dit geval niet duidelijk is wat er precies is foutgegaan, moeten de browsermakers uitgaan van het ergste, dus dat die sleutel in verkeerde handen is gekomen en dat er gemakkelijk talloze nieuwe certificaten gemaakt kunnen worden.

    Dat DigiNotar niet meteen een verklaring heeft afgelegd helpt ze niet; direct publiceren dat de private key onmogelijk kan zijn uitgelekt (met technische onderbouwing) zou wellicht het vertrouwen in hun rootcertificaat overeind hebben kunnen houden.

  8. Ik heb nog nergens gelezen dat mogelijk de private key van de Diginotar root CA uitgelekt zou zijn.

    De berichten tot nu toe verwijzen naar een onterrecht uitgegeven certificaat of mogelijk meerdere certificaten.

    George.

  9. Vaak vind ik de controle (validatie) beperkt. Een email kunnen ontvangen op een bepaald email adres dat eindigt op de domeinnaam is vaak al genoeg (email validatie). Deze validatie is geautomatiseerd en gaat zeer snel. Deze methode is makkelijk en goedkoop (positief), maar natuurlijk ook gevoeliger voor misbruik (negatief).

  10. Voor de goede orde, het betreft niet één certificaat, het betreft inmiddels honderden (!). Zie http://www.nu.nl/internet/2603449/mogelijk-nepsoftware-verspreid-naast-aftappen-gmail.html

    Hiernaast heeft Diginotar het wel dom gespeeld m.i., pas na 1,5 maaznd hiermee naar buiten komen en nu zelfs als CA aan gebruikers het advies beveiligingsalarmen van de webbrowser te negeren en onvertrouwde certificaten te vertrouwen.

    Dit spelletje gaat om vertrouwen. Zoals we weten komt dit te voet en gaat vertrouwen te paard. Als Diginotar zo door gaat zou het vertrouwen in hen wel eens de snelheid van het licht kunnen bereiken.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Uw persoonsgegevens gebruiken wij alleen voor het plaatsen en verwerken van uw reactie. Lees de privacyverklaring voor meer informatie