Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Van nu.nl:

Het lijkt erop dat diginotar OF gehackt is, OF per ongeluk een certificaat voor google.com heeft uitgegeven, want natuurlijk ook een complete stupiditeit zou zijn.

Het certificaat is hier te downloaden. Ik heb het zojuist even gevalideerd tegen het CA certificaat van diginotar wat ik hier heb, en het is inderdaad een valide certificaat.

Ons eigen Diginotar, belast met de uitgifte van certificaten voor zo ongeveer alle overheidsdiensten van NL faciliteert Iran bij het afluisteren van google gmail gebruikers via een MITM attack....

Acties:
  • 0 Henk 'm!

  • Robtimus
  • Registratie: November 2002
  • Laatst online: 15:44

Robtimus

me Robtimus no like you

More than meets the eye
There is no I in TEAM... but there is ME
system specs


Acties:
  • 0 Henk 'm!

  • AVee
  • Registratie: Oktober 2006
  • Laatst online: 06-05 23:34
En IE weigert hier nu al diginotar certificaten: http://www.diginotar.nl/A...n/tabid/1139/Default.aspx
De Staat der Nederlanden CA (die ook door Diginotar beheerd wordt) is wel ongemoeid gelaten. Dus zaken als Digid werken nog.

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Ik ben toch zeer benieuwd naar de verklaring die ze hebben voor de uitgifte van dit certificaat. Het feit dat het hele root-certificaat uit de browsers getrokken wordt, voorspelt niet veel goeds.

Acties:
  • 0 Henk 'm!

  • DinX
  • Registratie: Februari 2002
  • Laatst online: 15:46

DinX

Motormuis

__fred__ schreef op dinsdag 30 augustus 2011 @ 11:45:
Het feit dat het hele root-certificaat uit de browsers getrokken wordt, voorspelt niet veel goeds.
Lijkt me een normale actie in zo'n situatie. Als er 1 onjuist certificaat uitgedeeld is, wie zegt dat er dan niet meerdere foutief zijn uitgedeeld (of in het slechtste geval een gestolen private key).
Heel het systeem van certificaten steunt op vertrouwen, Diginotar valt nu niet meer te vertrouwen. Dus niet meer dan logisch dat ze geschrapt worden als rootCA in browsers en dergelijke

Marokko 2015: Route
Sat Tracker: SpotWalla
Blog: Gone for a ride


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Weet iemand toevallig op welke manier deze update in internetexplorer komt ?
Machines die ik hier heb draaien die aan de wsus server hangen geven geen melding als ik https://www.diginotar.nl benader (IE8 en IE9)

Machines die niet aan deze wsus server hangen geven wel netjes een veiligheids certificaat.
Maar er zijn geen windows updates installed als ik de windows update history bekijk ?

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • Beatboxx
  • Registratie: April 2010
  • Laatst online: 26-10-2022

Beatboxx

Certified n00b

Volgens Chrome is ie nog gewoon geldig

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
DinX schreef op dinsdag 30 augustus 2011 @ 11:50:
[...]


Lijkt me een normale actie in zo'n situatie. Als er 1 onjuist certificaat uitgedeeld is, wie zegt dat er dan niet meerdere foutief zijn uitgedeeld (of in het slechtste geval een gestolen private key).
Heel het systeem van certificaten steunt op vertrouwen, Diginotar valt nu niet meer te vertrouwen. Dus niet meer dan logisch dat ze geschrapt worden als rootCA in browsers en dergelijke
Destijds hebben ze het bij Comodo niet gedaan, en ook Verisign heeft wel eens foutieve certificaten uitgegeven. Het kan natuurlijk zo zijn dat omdat diginotar relatief onbekend en veel kleiner is, dat ze makkelijker hun root-certificaat eruit schrappen, maar normaal gesproken zouden ze niet geschrapt worden om één foutief uitgegeven certificaat.

Maar goed, nu is gebleken dat ze compleet gecompromitteerd zijn, dus meer dan terecht in dit geval.

Acties:
  • 0 Henk 'm!

  • AVee
  • Registratie: Oktober 2006
  • Laatst online: 06-05 23:34
Ik heb net ff naar de Revocation List van DigiNotar gekeken. Ze hebben in 2011 nu al 689 standaard certificaten ingetrokken. Vasco beweerd dat de omzet uit certificaat verkoop minder dan 100K was en een prijsindicatie op de DigiNotar site geeft 250,- per jaar als prijs voor een standaard SSL certificaat. Dat zou betekenen dat ze tot nu toe 500-600 certificaten uitgegeven hebben, minder dan dat ze in totaal ingetrokken hebben. Verder is er geen piek te zien vlak na 19 Juli, toen ze gehacked zouden zijn. Volgens mij klopt er ergens iets niet.

Ter vergelijking, Verisign (toch een heel stuk groter) heeft in 2011 tot nu toe 947 certificaten ingetrokken. Dat geeft toch echt te denken.

Acties:
  • 0 Henk 'm!

  • Shuriken
  • Registratie: November 1999
  • Laatst online: 07-06 23:39

Shuriken

Life is all about priorities

Ik heb de revocation list niet gezien. Maar hebben alle certificaten op de revocation list ook ingangsdatum van 2011?Dat lijkt me niet zo waarschijnlijk namelijk. Dus wellicht is je conclusie een beetje kort door de bocht.

I rather have a bottle in front of me, then a frontal lobotomie


Acties:
  • 0 Henk 'm!

  • AVee
  • Registratie: Oktober 2006
  • Laatst online: 06-05 23:34
Wanneer die certificaten uitgegeven zijn doet er niet zoveel toe, er is iets mis met de verhouding als Verisign maar 1/3 meer ingetrokken certificaten heeft. Dan is ofwel DigiNotar niet zo klein als beweert wordt, of hebben ze een meer certificaten aangemaakt dan ze hadden moeten doen, of trekken ze certificaten in die nooit uitgegeven zijn ofzo.

Overigens zou het me helemaal niet verbazen als dit het gevolg is van iets doms in het systeem dat die CRL genereert, maar ook dat zegt wat over de hoeveelheid vertrouwen die je in zo'n club moet hebben.

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
AVee schreef op dinsdag 30 augustus 2011 @ 18:07:
Ik heb net ff naar de Revocation List van DigiNotar gekeken. Ze hebben in 2011 nu al 689 standaard certificaten ingetrokken. Vasco beweerd dat de omzet uit certificaat verkoop minder dan 100K was en een prijsindicatie op de DigiNotar site geeft 250,- per jaar als prijs voor een standaard SSL certificaat. Dat zou betekenen dat ze tot nu toe 500-600 certificaten uitgegeven hebben, minder dan dat ze in totaal ingetrokken hebben. Verder is er geen piek te zien vlak na 19 Juli, toen ze gehacked zouden zijn. Volgens mij klopt er ergens iets niet.

Ter vergelijking, Verisign (toch een heel stuk groter) heeft in 2011 tot nu toe 947 certificaten ingetrokken. Dat geeft toch echt te denken.
Het lijke mij sowieso sterk, 100k omzet. Dat is de moeite niet om over te nemen. Sowieso zijn met dat pulic ca certificaat alle bapi (belastingdienst) loonbelasting certificaten getekend. Er zijn volgens mij al een paar honderdduizend bedrijven die loonaangifte moeten doen.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

AVee schreef op dinsdag 30 augustus 2011 @ 11:18:

De Staat der Nederlanden CA (die ook door Diginotar beheerd wordt) is wel ongemoeid gelaten.
Die CA wordt niet door DigiNotar beheerd, maar door het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. (Of om precies te zijn, door een bedrijf waarvan eerstgenoemde 100% eigenaar is.)
Dus zaken als Digid werken nog.
Binnenkort niet meer, want de DigiNotar intermediate die daar tussen zit wordt door in ieder geval firefox en ik meen ook Microsoft niet meer vertrouwd en derhalve geblacklist.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
CyBeR schreef op dinsdag 30 augustus 2011 @ 21:13:
[...]


Die CA wordt niet door DigiNotar beheerd, maar door het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. (Of om precies te zijn, door een bedrijf waarvan eerstgenoemde 100% eigenaar is.)


[...]


Binnenkort niet meer, want de DigiNotar intermediate die daar tussen zit wordt door in ieder geval firefox en ik meen ook Microsoft niet meer vertrouwd en derhalve geblacklist.
Dat laatste is volgens mij niet waar. Het desbetreffende valse certificaat is uitgegeven onder de DigiNotar Root CA, niet de PKIoverheid intermediate CA. Digid hangt aan de intermediate, dus als MS en Mozilla hun werk goed doen blokken ze alleen de root CA.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Vinnienerd schreef op dinsdag 30 augustus 2011 @ 22:06:
[...]


Dat laatste is volgens mij niet waar. Het desbetreffende valse certificaat is uitgegeven onder de DigiNotar Root CA, niet de PKIoverheid intermediate CA. Digid hangt aan de intermediate, dus als MS en Mozilla hun werk goed doen blokken ze alleen de root CA.
Alleen is het zoals ik het begrijp zo dat Firefox en Microsoft beide gewoon alles blokkeren met 'CN=DigiNotar *'. En daar vallen beide CA's onder.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
CyBeR schreef op dinsdag 30 augustus 2011 @ 22:12:
[...]


Alleen is het zoals ik het begrijp zo dat Firefox en Microsoft beide gewoon alles blokkeren met 'CN=DigiNotar *'. En daar vallen beide CA's onder.
Dan hoop ik dat ze bij Digid een VeriSign certificaat klaar hebben liggen :P

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 18:51
Vinnienerd schreef op dinsdag 30 augustus 2011 @ 22:06:
[...]


Dat laatste is volgens mij niet waar. Het desbetreffende valse certificaat is uitgegeven onder de DigiNotar Root CA, niet de PKIoverheid intermediate CA. Digid hangt aan de intermediate, dus als MS en Mozilla hun werk goed doen blokken ze alleen de root CA.
Dat is niet op voorhand te zeggen. Als een hack de oorzaak is zoals hier en niet slechts een procedure fout voor een bepaald produkt onder een bepaalde enkele CA-tree dan zijn dus alle certificaten in een (sub)tree van de organisatie potentieel onbetrouwbaar. Alleen volledige openheid van DigiNotar kan het tegendeel aannemenlijk maken en dat is precies wat men niet heeft gedaan.

Een recent artikel stipt een aantal fundamentele problemen trouwens netjes aan:
SSL And The Future Of Authenticity

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Vinnienerd schreef op dinsdag 30 augustus 2011 @ 22:21:
[...]


Dan hoop ik dat ze bij Digid een VeriSign certificaat klaar hebben liggen :P
DigiD kan gewoon bij Getronics aankloppen voor een nieuw PKIoverheid certificaat :)

Hoewel ik zelf niet echt snap waarom voor dergelijke overheidsdiensten daar een laagje potentieel problematisch bedrijfsleven tussen moet zitten. Zelfs Logius, notabene zelf de beheerder van de Staat der Nederlanden CA, gebruikt DigiNotar als tussenlaag. Die chain is Staat der Nederlanden Root CA > Staat der Nederlanden Overheid CA > DigiNotar PKIoverheid CA Overheid en Bedrijven > www.logius.nl.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

Vinnienerd schreef op dinsdag 30 augustus 2011 @ 22:21:
[...]


Dan hoop ik dat ze bij Digid een VeriSign certificaat klaar hebben liggen :P
hoeft niet lang te duren hoor, is zo geregeld.
Ik heb het via comodo (ergens zit een link weer met verisign) een keer geregeld die gasten houden alles netjes in de gaten, waarschuwen je veelvuldig op tijd. vooral als je een certifikaat wil laten stoppen, krijg je nog 10 mailtjes.

Wel met iemand uit zuid afrika, maar wtf moet kunnen.

Iperf


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
fish schreef op dinsdag 30 augustus 2011 @ 22:43:
[...]


hoeft niet lang te duren hoor, is zo geregeld.
Ik heb het via comodo (ergens zit een link weer met verisign) een keer geregeld die gasten houden alles netjes in de gaten, waarschuwen je veelvuldig op tijd. vooral als je een certifikaat wil laten stoppen, krijg je nog 10 mailtjes.

Wel met iemand uit zuid afrika, maar wtf moet kunnen.
Ik vertrouw Comodo niet helemaal :P snap ook niet dat ze die toko nog opnemen in de CA-stores van browsers, ze geven ontzettend makkelijk certificaten uit.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

CyBeR schreef op dinsdag 30 augustus 2011 @ 22:12:
[...]


Alleen is het zoals ik het begrijp zo dat Firefox en Microsoft beide gewoon alles blokkeren met 'CN=DigiNotar *'. En daar vallen beide CA's onder.
Hier moet ik op terugkomen. De patch is nu beschikbaar en ik heb er doorheen gelezen.

Het is inderdaad zo dat alle CA's beginnend met 'CN=DigiNotar' expliciet gedistrust worden; niet alleen door de certificaten zelf niet meer mee te leveren, maar ook door dat expliciet in de code te maken. De gebruiker kan dit overriden en alsnog verbinden, tenzij het certificaat is uitgegeven in ongeveer de periode dat de misstanden voorkwamen.

Het volgende komt er verder in voor:

C:
1
2
3
4
5
6
7
// By request of the Dutch government
  if (!strcmp(node->cert->issuerName,
      "CN=Staat der Nederlanden Root CA,O=Staat der Nederlanden,C=NL") &&
      CERT_LIST_END(CERT_LIST_NEXT(node), serverCertChain)) {
    return 0;
  }
}


Met andere woorden, alle DigiNotar certificaten behalve die, die onder de Staat der Nederlanden Root CA vallen worden gedistrust. Geen probleem voor DigiD in Firefox dus. (Hoe Microsoft gedaan heeft, dunno.)

[ Voor 4% gewijzigd door CyBeR op 31-08-2011 01:07 . Reden: brainfart ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

De issuername en organization zijn toch ook te faken als dat ding voor de 4e keer gehacked wordt ?

De veiligheid wordt er niet beter daarzo. nu houd de staat die toko dus bewust in leven. voor de handige hacker die een digid siteje wil nabouwen.

Iperf


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

fish schreef op woensdag 31 augustus 2011 @ 01:30:
De issuername en organization zijn toch ook te faken als dat ding voor de 4e keer gehacked wordt ?
Nee. Nouja, je kunt prima een certificaat bakken met die issuer, maar deze checks worden na de normale verificatie pas uitgevoerd. Als je daar al door de mand valt (en dat doe je, tenzij je zelf je fake issuer trust), kom je bij deze check niet eens uit.

Voor de volledigheid: de Staat der Nederlanden Root CA moet volgens de check ook nog 's het laatste in de chain zijn, wat dus inhoudt dat je die specifieke certificate moet trusten.
De veiligheid wordt er niet beter daarzo. nu houd de staat die toko dus bewust in leven. voor de handige hacker die een digid siteje wil nabouwen.
Daar zullen ze wel een reden voor hebben he. Ik kan er weinig over zeggen want ik ken DigiNotar verder niet, maar ik neem aan dat 't om gescheiden systemen gaat en dat hun PKIoverheid-CA niet in gevaar is geweest. Ook zijn de eisen voor het kunnen aanschaffen van een dergelijk certificaat nogal anders (lees even logius.nl erover door).

Ik denk wel dat 't zaak is om van DigiNotar af te stappen met de tijd, aangezien zij duidelijk niet op een verantwoordelijke manier om kunnen gaan met dit soort problemen (die ook best bij Verisign voor hadden kunnen komen). In plaats van openheid te geven hebben ze getracht om het zaakje stil te houden. Dat is mijns insziens onvergeeflijk voor een CA.

Maar als de PKIoverheid-CA inderdaad niet in gevaar is geweest, hoeft dat wat mij betreft niet stante pede.


Well well:
DigiNotar biedt alle houders van SSL en EVSSL certificaten aan om per omgaande hun certificaten om te ruilen voor PKIoverheid SSL certificaten ten einde overlast voor de gebruikers tot een minimum te beperkten. Bij de omruiling zullen de voorwaarden voor de uitgifte van PKIoverheid certificaten in acht dienen te worden genomen. Aan de omruil zullen uiteraard geen kosten verbonden zijn.

[ Voor 23% gewijzigd door CyBeR op 31-08-2011 02:28 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • AVee
  • Registratie: Oktober 2006
  • Laatst online: 06-05 23:34
CyBeR schreef op woensdag 31 augustus 2011 @ 01:42:
Maar als de PKIoverheid-CA inderdaad niet in gevaar is geweest, hoeft dat wat mij betreft niet stante pede.
Als dat zo is heb je gelijk. DigiNotar beweert nu dat er met PKIoverheid geen probleem is, maar die hebben al eerder niet gemeld dat er een inbraak is geweest. Dus het is de vraag of je DigiNotar op haar blauwe ogen wilt vertrouwen als ze over hun eigen beveiliging aan het praten zijn.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Zoals ik begrijp is 't niet alleen DigiNotar die dat stelt maar ook de organisatie die dit soort shit moet beoordelen: GovCert.

Wat trouwens wel interessant is: Firefox maakt een uitzondering voor de "Staat der Nederlanden Root CA", maar dat is een oude CA die redelijk binnenkort (2015) zal expiren en die zover mij bekend niet meer voor nieuwe certificaten gebruikt wordt. Er is nog een Root van de staat: "Staat der Nederlanden Root CA - G2", die voorzien is van langere keys en betere hashing en dergelijke. Die wordt níet uitgezonderd in Firefox.

[ Voor 62% gewijzigd door CyBeR op 31-08-2011 13:41 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
Dan lijkt het me handig als iedereen lekker verder gaat shoppen bij bijvoorbeeld Getronics PKIoverheid CA - Overheid en Bedrijven G1, of dat Govcert een nieuwe intermediate maakt voor PKIoverheid onder de Staat der Nederlanden Root CA - G2. En DigiNotar B.V. lekker opdoeken :w
Zouden ze bij Digid al aan de telefoon hebben gehangen met een andere intermediate? Denk zelf van wel.

*aandelen KPN kopen doet*

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Zag net op twitter dat er 247 certificaten zijn uitgegeven door onze vriendelijke hackers, en volgens nu.nl lijken het toch ook een aantal andere high profile targets (Firefox, Tor, Wordpress) te zijn. Mijn twijfel dat het Iran is, is nu wel weg.

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
En ook het fact-sheet van govcert is duidelijk: weg van diginotar. Publieke organisaties kunnen een certificaat met de staat der nederlanden als root krijgen, commerciele organisaties: zoek een andere aanbieder.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Euh, in het fact sheet staat:
Voor zover nu bekend zijn de beveiligingscertificaten van de PKIoverheid (“De Staat der Nederlanden”) niet getroffen. Certificaten die door deze autoriteit zijn ondertekend, beschouwen wij op dit moment als nog steeds te vertrouwen.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
CyBeR schreef op woensdag 31 augustus 2011 @ 23:33:
Euh, in het fact sheet staat:

[...]
Maar als DigiNotar getroffen is door een hack, en DigiNotar geeft ook certs uit onder PKIoverheid, dan weet je toch nooit over de hackers toevallig ook de private key van PKIoverheid te buit hebben gemaakt? Ik zie die gasten er wel voor aan om over een maand opeens met een persbericht te komen in de strekking van "tsja ze hebben meer meegenomen dan we dachten". Als je het zeker voor het onzekere neemt blokkeer je gewoon DigiNotar helemaal!

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Daar kun je dus geen donder over zeggen zonder de infra van DigiNotar te kennen.

Als alle PKIoverheid processen die ze hebben off-line zijn, bijvoorbeeld, gaat dat allemaal compleet niet op.

Ik heb overigens ook nog niet gehoord dat hun 2025 CA key compromised is, alleen dat er wat extra certs mee gemaakt zijn die eigenlijk niet gemaakt hadden mogen worden.

[ Voor 31% gewijzigd door CyBeR op 01-09-2011 00:00 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
CyBeR schreef op woensdag 31 augustus 2011 @ 23:59:
Daar kun je dus geen donder over zeggen zonder de infra van DigiNotar te kennen.

Als alle PKIoverheid processen die ze hebben off-line zijn, bijvoorbeeld, gaat dat allemaal compleet niet op.

Ik heb overigens ook nog niet gehoord dat hun 2025 CA key compromised is, alleen dat er wat extra certs mee gemaakt zijn die eigenlijk niet gemaakt hadden mogen worden.
Laat ik het zo zeggen: DigiNotar heeft ons al bedonderd door de hack achter te houden, waarom zouden we ze verder nog vertrouwen? Puur principieel gezien dan hè, het kan heel goed zijn dat er verder niks aan de hand is.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Vinnienerd schreef op donderdag 01 september 2011 @ 00:29:
[...]


Laat ik het zo zeggen: DigiNotar heeft ons al bedonderd door de hack achter te houden, waarom zouden we ze verder nog vertrouwen? Puur principieel gezien dan hè, het kan heel goed zijn dat er verder niks aan de hand is.
Daar ben ik 't mee eens, maar dat staat los van wat er gedaan moet worden met wat er al in productie is. Als er geen reden is om al hun andere klanten die verder geen veiligheidsissue hebben te duperen, moeten we dat imo vooral niet doen. Zeker niet bij sites als DigiD waarbij een dergelijk voorval, als er niets aan de hand is, de beveiliging juist afzwakt.

[ Voor 21% gewijzigd door CyBeR op 01-09-2011 00:43 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 14:36

DataGhost

iPL dev

Heh, het standpunt van de overheid kan nog wel een mooi staartje krijgen. Toegegeven, het is de mening van slechts één persoon maar hij is wel valide:
> // By request of the Dutch government

I suggest this comment be reworded. This comment
implies we yielded to government pressure. I doubt
that's the case.

How about something like "Staat der Nederlanden Root CA
certified their subordinate DigiNotar CAs were good"?
If it turns out their subordinate DigiNotar CAs were
also attacked, then that'll be reason to remove the
trust for Staat der Nederlanden Root CA.

  • renevanh
  • Registratie: Juli 2006
  • Laatst online: 19-05 19:05
Hoe zit dat met de RDW, hebben die geen ' Staat der Nederlanden' certificaat?
FireFox ziet hem hier namelijk als onveilig.

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

dat kun je toch zien als je om de info vraagt ?

Iperf


  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Het kan natuurlijk voorzorg zijn, maar het lijkt erop alsof de overheid zich alsnog voorbereid op een gecompromitteerd Diginotar PKI overheid certificaat.

bron

Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
renevanh schreef op donderdag 01 september 2011 @ 21:58:
Hoe zit dat met de RDW, hebben die geen ' Staat der Nederlanden' certificaat?
FireFox ziet hem hier namelijk als onveilig.
Lekkere oplossing op de site van DigiNotar ook. Ze leggen uit hoe je weer de Root CA trust :')

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

__fred__ schreef op donderdag 01 september 2011 @ 22:58:
Het kan natuurlijk voorzorg zijn, maar het lijkt erop alsof de overheid zich alsnog voorbereid op een gecompromitteerd Diginotar PKI overheid certificaat.

bron
Dat lijkt ee voorbereiding op het opzeggen van het vertrouwen in diginotar in het algemeen. Een zeer goede stap wat mij betreft.
renevanh schreef op donderdag 01 september 2011 @ 21:58:
Hoe zit dat met de RDW, hebben die geen ' Staat der Nederlanden' certificaat?
FireFox ziet hem hier namelijk als onveilig.
Inderdaad, de RDW gebruikt een certificaat onder de DigiNotar Root CA. Geen Staat der Nederlanden dus. De reden lijkt dat de RWD zich het er gemakkelijk en goedkoop af wilde maken door een wildcard certificaat te kopen, iets dat binnen PKIoverheid niet mag.

[ Voor 37% gewijzigd door CyBeR op 02-09-2011 02:23 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 14:36

DataGhost

iPL dev

CyBeR schreef op vrijdag 02 september 2011 @ 01:19:
[...]

Dat lijkt ee voorbereiding op het opzeggen van het vertrouwen in diginotar in het algemeen. Een zeer goede stap wat mij betreft.
Inderdaad, klinkt goed. Alsof er eindelijk verstand is doorgedrongen daarboven. Jammer dat het zo lang moest duren, als men dinsdag al begonnen was met de inventarisatie zat alles nu al in de molen, nu gaat er weer even overheen. Dan blijft natuurlijk wel de vraag: wanneer trekken ze het certificaat van DigiNotar in? Dat zal zo snel mogelijk moeten gebeuren maar dan blijf je zitten met een heleboel diensten zonder (geldig) certificaat terwijl de aanvraagprocedure voor een nieuwe nog bezig is. Een spoedprocedure lijkt me naast onwenselijk ook semi-onmogelijk aangezien iedereen tegelijk nieuwe certificaten gaat aanvragen en dat zijn er nogal wat. Het lijkt me bijna dat er niks anders op zit dan de beveiligde sites offline te halen en bezoekers een melding te geven dat het een week of twee onbereikbaar is.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

En dat is dus niet nodig, aangezien de PKIoverheid certificaten van diginotar op technisch vlak niet gecompromitteerd zijn, zover bekend. Zoals ik op de FP al zei: de Rijsoverheid heeft er écht geen belang bij die shit omhoog te houden als 't niet écht nog te vertrouwen is.

Dat maakt dat het vervangen van die certs minder halsoverkop kan en dat in de tussentijd het spul online kan blijven.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

Ze hebben er juist alle belangen bij.

ze proberen ons namelijk jarenlang (terecht) uit te leggen om op het slotje te letten enzo. en als dat er niet is kan dat een excuus zijn om bijvoorbeeld je belasting niet door te geven etc etc.

Dan kunnen ze het gewoon onder het mom van calculated risk toch door laten lopen
diginotar heeft in de tussentijd wel laten merken dat ze het vertrouwen niet waard zijn imho

Iperf


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Dit omhelst alleen wel iets meer dan alleen je belastingaangifte. Die calculated risk slaat heel snel om naar 'niet doen'. Laat 't voor de hele Rijksoverheid 50k kosten om alle certificaten te vervangen. Op een jaarlijks budget van 235mld, peanuts.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

Volgans mij heb je het woord "bijvoorbeeld" even gemist

Voor de rest is het allemaal giswerk. zodra dat slotje weg is breekt de pleuris uit let maar op.
dat weet de overheid ook, anders hadden geen verzoek bij de firefox makers neergelegd

Je weet hoe het ambtelijk apparaat werkt toch ? traag. dus ze moeten evalueren wat ze moeten doen. wie te vertrouwen etc etc. Ik heb nergens gezegd dat ze het bij diginotar moeten houden toch ?

Je zou het ook niet leuk als ze het bij de eerste de beste doen

[ Voor 38% gewijzigd door Fish op 02-09-2011 14:10 ]

Iperf


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Er is al een lijst van te vertrouwen CSP's. Daar staan vier nog bruikbare bedrijven op: ESG de Electronische Signatuur, Getronics, Quovadis en Digidentity.

Ik zou voorstellen om vervolgens niet dezelfde fout te maken en als complete overheid naar (bijvoorbeeld) Getronics te gaan, maar het risico te spreiden.

Sterker nog, ik zou willen stellen dat elke overheidsdienst die SSL-certs nodig heeft, dat bij twee CSP's doet. Uiteraard kunnen ze er maar een tegelijk gebruiken, maar dat maakt wel dat als er een probleem met die ene is, ze binnen een paar uur kunnen omschakelen.

Ah, zowaar is niet de complete overheid klant van DigiNotar: https://www.cibg.nl/ gebruikt Getronics. (In zichzelf subtiel vreemd want zij zijn zelf CSP maar dat zal wel een policy-issue zijn.)

[ Voor 14% gewijzigd door CyBeR op 02-09-2011 14:24 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 13:09

Equator

Crew Council

#whisky #barista

Het UZI Register (Vallend onder het Agentschap CIBG) is inderdaad zelf CSP, maar heeft alle zaken uitbesteed aan Getronics :)
Zij zijn verantwoordelijk voor de UZI passen voor toegang tot zorgregisters etc.

[ Voor 40% gewijzigd door Equator op 02-09-2011 14:57 ]

Ik zoek nog een engineer met affiniteit voor Security in de regio Breda. Kennis van Linux, Endpoint Security is een pré. Interesse, neem contact met me op via DM.


Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Fox-IT zou toch vandaag met een eerste resultaat van het onderzoek komen? Blijft erg stil.

Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 18:53

Freee!!

Trotse papa van Toon en Len!

__fred__ schreef op vrijdag 02 september 2011 @ 21:21:
Fox-IT zou toch vandaag met een eerste resultaat van het onderzoek komen? Blijft erg stil.
Waarschijnlijk krijgen ze geen toestemming om het openbaar te maken omdat de Nederlandse overheid erin tot de grond toe wordt afgebrand op het gebied van beveiliging.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Wat heeft de overheid met de beveiliging van DigiNotar, een privaatrechtelijk bedrijf, te maken dan?

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 18:53

Freee!!

Trotse papa van Toon en Len!

CyBeR schreef op vrijdag 02 september 2011 @ 22:20:
Wat heeft de overheid met de beveiliging van DigiNotar, een privaatrechtelijk bedrijf, te maken dan?
Digitale beveiliging en aanverwanten van de Nederlandse overheid, sorry dat ik niet duidelijk genoeg was.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Nos journaal heeft het ook door en brengt het nu als groot nieuws.
Uiteraard op beetje knullige manier uitgelegd :)

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

RDW dan ook met de oplossing :
Tijdelijke oplossing voor Diginotar problemen

De problemen die veroorzaakt werden door de Diginotar certificaten zijn tijdelijk opgelost.

Door de problemen waren bepaalde digitale diensten van de RDW niet beschikbaar. Als u contact maakt met een RDW-dienst die gebruik maakt van een Diginotar certificaat, krijgt u (afhankelijk van welke browser u gebruikt) een melding met de vraag of deze site te vertrouwen is of dat u de site als uitzondering moet toevoegen. Kijk voor meer informatie op de site van Diginotar.

Op termijn wordt een permanente oplossing aangeboden.
Lijkt me toch dat je in zo'n geval binnen een dag een certificaat ergens anders vandaan moet krijgen....
Maargoed zal wel regel voor zijn dat dat niet mag en dat gebruikers adviseren om veiligheidswaarschuwingen te negeren veiliger is....

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Ik snap ook niet wat ze bedoelen met "zijn tijdelijk opgelost". Als je daar heen gaat krijg je nog gewoon een DigiNotar certificaat, en dan lijkt me het probleem niet "opgelost".

Hmm. Volgens de NOS wil donner de PKIoverheid-certificaten voor overheidsdiensten in eigen beheer nemen. Aannemelijkerwijs zal Logius dat dan doen.

[ Voor 29% gewijzigd door CyBeR op 03-09-2011 00:21 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
DDX schreef op zaterdag 03 september 2011 @ 00:12:
[...]
Lijkt me toch dat je in zo'n geval binnen een dag een certificaat ergens anders vandaan moet krijgen....
Maargoed zal wel regel voor zijn dat dat niet mag en dat gebruikers adviseren om veiligheidswaarschuwingen te negeren veiliger is....
Certificaat krijgen is technisch niet zo'n probleem (duurt wel iets langer dan een dag, maar niet extreem veel langer)

Het probleem is (vermoedelijk) eerder dat niemand een totaaloverzicht heeft waar welke certificaten draaien. Oftewel welke moet je aanvragen en wie moet die aanvragen en vervangen.
Plus dat alle contracten etc ook nog eens tegen het licht gehouden worden, want als bijv in het getronics contract niets hierover staat dan zou je theoretisch over een half jaar weer deze situatie kunnen hebben...

Je kan nu halsoverkop een nieuw certificaat halen en dan over een half jaar weer een nieuw certificaat halen als je de contracten op orde hebt, of je kan nu gewoon iets meer tijd erin steken en het goed (proberen) te doen.

Acties:
  • 0 Henk 'm!

  • MSalters
  • Registratie: Juni 2001
  • Laatst online: 06-06 08:54
Certificaten hebben een expiry date; je kunt dus ook een certificate voor een maand laten aanmaekn. Dat zou een dergelijke tijdelijke oplossing kunnen zijn.

Man hopes. Genius creates. Ralph Waldo Emerson
Never worry about theory as long as the machinery does what it's supposed to do. R. A. Heinlein


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Gomez12 schreef op zaterdag 03 september 2011 @ 00:31:
[...]

Certificaat krijgen is technisch niet zo'n probleem (duurt wel iets langer dan een dag, maar niet extreem veel langer)
De goedkopere certificaten (bijvoorbeeld thawte123, die ik zelf eigenlijk altijd gebruik) heb je meestal wel binnen het uur binnen.

En ik mag toch hopen dat de server beheerders netjes een overzicht hebben van welke ssl certificaten in gebruik zijn.

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

DDX schreef op zaterdag 03 september 2011 @ 00:34:
[...]


De goedkopere certificaten (bijvoorbeeld thawte123, die ik zelf eigenlijk altijd gebruik) heb je meestal wel binnen het uur binnen.
Ik weet niet of 't nou zo'n strak plan is om een simpele "domain control validated" certificaat te gebruiken voor diensten als DigiD. Niet voor niets zijn de PKIoverheid checks zo uitgebreid...

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Anoniem: 55140

Er zal niet zonder reden een Nederlandse CA zijn gebruikt voor de certificaten van de Nederlandse overheid. ;)

Is er ergens een live stream voor de persco die ook vanuit Amerika bekeken kan worden?

Acties:
  • 0 Henk 'm!

  • LightTwi
  • Registratie: Mei 2006
  • Laatst online: 02-05-2024

Acties:
  • 0 Henk 'm!

  • Speedmaster
  • Registratie: Juli 2005
  • Laatst online: 18:13

Speedmaster

Make my day...

Soms is het niet direct mogelijk om je certificaat te vervangen, wat als je een provider hebt waar alles gehost wordt en je tig handtekeningen moet hebben en procedures moet doorlopen voor je daadwerkelijk je certificaat mag aanleveren voor plaatsing op de server.
Bedrijf waar ik werk is onderdeel van een franse organisatie die extern de website gehost heeft
Elke verandering moet aangevraagd worden en eerst op een dev of test omgeving worden geinstalleerd, gevalideerd en dan pas kan het door naar productie.
Uiteraard met inachtneming van de vooraf afgesproken procedure en doorlooptijden.

Acties:
  • 0 Henk 'm!

  • Tourniquet
  • Registratie: Juli 2000
  • Laatst online: 06-06 16:05

Tourniquet

Hiya, fellas!

Nu extra journaal op Nederland 1

If our brain was easy to understand, we would be too dumb to understand.


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

CyBeR schreef op zaterdag 03 september 2011 @ 00:48:
[...]
Ik weet niet of 't nou zo'n strak plan is om een simpele "domain control validated" certificaat te gebruiken voor diensten als DigiD. Niet voor niets zijn de PKIoverheid checks zo uitgebreid...
Maar als tijdelijke oplossing beter dan wat ze nu hebben.

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

Anoniem: 55140

Dit lijkt alleen voor UPC abonnees te zijn. Luister momenteel naar de radio 1 stream, die zouden moeten overschakelen zodra de persco begint. Momenteel ben ik naar een of ander countrynummer aan het luisteren. :+

Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Wel appart dat ze midden in de nacht een persconferentie gaan geven voor iets wat al aantal dagen speelt...

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • Dj Neo Ziggy
  • Registratie: Januari 2000
  • Laatst online: 05-06 19:41
Moet dit niet op de frontpage?

Wat is hoop? Uitgestelde teleurstelling


Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Het telefoonnummer van beatrix uit de wikileaks cables blijkt de root key van het staat der nederlanden certificaat....

Acties:
  • 0 Henk 'm!

  • Tourniquet
  • Registratie: Juli 2000
  • Laatst online: 06-06 16:05

Tourniquet

Hiya, fellas!

DDX schreef op zaterdag 03 september 2011 @ 01:09:
Wel appart dat ze midden in de nacht een persconferentie gaan geven voor iets wat al aantal dagen speelt...
Zulke materie uitleggen aan een minister tot hij het begrijpt duurt wel even. :+

Wel een moedige poging van Brenno de Winter net op Ned 1 om het hele certificeringsmechanisme in Jip-en-Janneketaal uit te leggen.

If our brain was easy to understand, we would be too dumb to understand.


Acties:
  • 0 Henk 'm!

  • LightTwi
  • Registratie: Mei 2006
  • Laatst online: 02-05-2024
__fred__ schreef op zaterdag 03 september 2011 @ 01:12:
Het telefoonnummer van beatrix uit de wikileaks cables blijkt de root key van het staat der nederlanden certificaat....
Wait Whuuut??? Ken je die zin nader toelichten?

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
LightTwi schreef op zaterdag 03 september 2011 @ 01:15:
[...]


Wait Whuuut??? Ken je die zin nader toelichten?
Grapje, sorry.

Wat wel waar is, overheidscertificaten wellicht ook gecompromitteerd.

[ Voor 15% gewijzigd door __fred__ op 03-09-2011 01:17 ]


Acties:
  • 0 Henk 'm!

  • Tourniquet
  • Registratie: Juli 2000
  • Laatst online: 06-06 16:05

Tourniquet

Hiya, fellas!

Donner: "Het kan niet uitgesloten worden dat ook de PKIoverheid certificaten gecompromitteerd zijn. Het vertrouwen in DigiNotar wordt opgezegd en er wordt overgegaan naar een andere leverancier van certificaten"

[ Voor 35% gewijzigd door Tourniquet op 03-09-2011 01:18 ]

If our brain was easy to understand, we would be too dumb to understand.


Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Firefox 6.0.2 is nu dus in de maak.

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • Joostje123
  • Registratie: September 2010
  • Laatst online: 19:19
Donner snapt DNS niet?

Acties:
  • 0 Henk 'm!

  • DDX
  • Registratie: April 2001
  • Laatst online: 12:22

DDX

Hij legt het nog best redelijk uit hoor, het is meer de journalist die er echt niets van snapt.

[ Voor 40% gewijzigd door DDX op 03-09-2011 01:22 ]

https://www.strava.com/athletes/2323035


Acties:
  • 0 Henk 'm!

  • Dj Neo Ziggy
  • Registratie: Januari 2000
  • Laatst online: 05-06 19:41
Ga met Donner in een technische discussie.....

Wat is hoop? Uitgestelde teleurstelling


Acties:
  • 0 Henk 'm!

  • Joostje123
  • Registratie: September 2010
  • Laatst online: 19:19
Maar waarom kunnen ze dan niet de sites offline te halen.
ZE hoeven alleen de frontpage aan te passen niet de systemen voor de belastingdienst..

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Gister waren de resultaten binnen, daarna vijf uur briefing, uit het hoofd leren en overhoring voor donner.

Acties:
  • 0 Henk 'm!

  • Ex-KPN-er
  • Registratie: Mei 2011
  • Laatst online: 01-03 23:46
Ik ga me nu dus wel sterk maken dat man en paard genoemd gaat worden; WIE heeft namens diginotar gezegd dat er niks aan de hand was?
WIE bij de overheid is in dit verhaal getrapt?
Wie heeft nu na SNOTVERDOMME EEN HELE WERKWEEK nu eidelijk doorgekregen dat het NIET veilig was?

En nu over Donner; Wie heeft hem nu ingelicht (want hij weet nog steeds niet waar hij het over heeft....)

Echt een typisch; wij van WC eend.... verhaal..

Bij de overheid EN bij Diginotar zouden mensen gewoon de bak in gesmeten moeten worden wegens totaal wantpresteren en verkeerd voordoen van de feiten..


Typical... Waarschijnlijk gaat er niks veranderen; en gaan we nu we de certificaten gaan verandrren over..

Tot de orde van de dag.. Niet meer zeuren mensen! het is nu achter ons; alles is in orde..


Slaap zacht; de regering waakt...


Pffff....

Acties:
  • 0 Henk 'm!

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03 13:37
Ja, dit lijkt bijna een sketch van jiskefet.

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
Ben benieuwd hoe ze dit voor de BAPI certificaten (belastingdienst api) gaan oplossen. Je kunt nl. Certificaten verlengen of opnieuw aanvragen via hun api. Vooral die laatste is administratief heel veel werk.

Ik voorzie een update van onze aangiftesoftware.... En een hele hoop werk. Firewalls van klanten die de crl nu alleen vanaf diginotar.nl doorlaten, etc. Alle certificaten vervangen. Feest.

[ Voor 20% gewijzigd door __fred__ op 03-09-2011 01:35 ]


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Donner hoeft DNS ook niet te snappen want dit hele verhaal heeft met DNS (nog) niets te maken.

(Nog omdat in de toekomst als DNSSEC ingeburgerd is we wellicht iets kunnen doen aan de situatie dat elke CA certificaten voor elk domein kan genereren.)

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • matthijsln
  • Registratie: Augustus 2002
  • Laatst online: 30-05 18:01
Ik verbaas me wel een beetje over de heksenjacht op DigiNotar. Ik ben dan ook erg benieuwd naar de inhoud van het rapport van Fox-IT wat blijkbaar aanleiding gaf tot deze persconferentie.

Waarom moet in dit geval namelijk wel een hele CA gebanned worden en is alleen revoken van certificaten niet voldoende, zoals bij Comodo?

Het maken van valse certificaten is namelijk mogelijk op twee manieren:
- de private key is compromised
- een hacker kan ongecontroleerde csr laten signen (zoals bij Comodo)

Dat een private key gecompromitteerd wordt is natuurlijk niet onmogelijk, maar erg onwaarschijnlijk. De computer met de private key in z'n geheugen staat natuurlijk in een apart en extra beveiligd netwerk waar alleen csr's ingaan en gesigned crt's uitkomen op een veilige manier. Daarnaast stel ik me zo voor dat die computer alle gesignede certs logt naar een secure write-only log, zodat je altijd een lijst hebt met alle gesignde certificaten om te kunnen revoken.

Maar goed, kan natuurlijk dat dit niet uit te sluiten is. Natuurlijk moet je dan ieder risico vermijden en dat is dan ook wat in dit geval gedaan is. Op zich wel goed dat dan toch nog actie wordt ondernomen.

Bij ons bedrijf hebben we twee DigiNotar PKIoverheid certificaten in gebruik (voor WION en BAG). Nou levert dat niet direct een probleem op omdat deze alleen gebruikt worden voor webservices. Ik schat in dat de overheid toch alle DigiNotar certificaten wil vervangen dus ook voor dit soort dingen, dus dat is toch wel vervelend. Naast dat de certificaten duurder zijn is de identiteitscontrole is bij PKIoverheid toch wel een stuk strenger dan je 25-euro SSL certificaat, ik moest onder toeziend oog van een notaris m'n handtekening zetten e.d.

Acties:
  • 0 Henk 'm!

Anoniem: 55140

CyBeR schreef op zaterdag 03 september 2011 @ 02:03:
[...]

(Nog omdat in de toekomst als DNSSEC ingeburgerd is we wellicht iets kunnen doen aan de situatie dat elke CA certificaten voor elk domein kan genereren.)
DNSSEC zal de situatie niet beter maken. Dat brengt weer compleet andere risico's met zich mee.

De situaties met Diginotar en Comodo zijn niet vergelijkbaar, ongeacht mogelijke technische gelijkenissen.
Comodo is zelf naar buiten getreden toen het zich bewust werd van het incident.

Diginotar heeft het stil proberen te houden. Ook toen het incident bekend werd, heeft het bedrijf niet gedaan wat er van een CA mag worden verwacht. De enige juiste actie was om het vertrouwen op te zeggen.

Elke CA die zulk een incident stilhoudt moet wmb compleet gerevoked worden.

Acties:
  • 0 Henk 'm!

  • matthijsln
  • Registratie: Augustus 2002
  • Laatst online: 30-05 18:01
Anoniem: 55140 schreef op zaterdag 03 september 2011 @ 02:19:
[...]
De situaties met Diginotar en Comodo zijn niet vergelijkbaar, ongeacht mogelijke technische gelijkenissen.
Comodo is zelf naar buiten getreden toen het zich bewust werd van het incident.

Diginotar heeft het stil proberen te houden. Ook toen het incident bekend werd, heeft het bedrijf niet gedaan wat er van een CA mag worden verwacht. De enige juiste actie was om het vertrouwen op te zeggen.

Elke CA die zulk een incident stilhoudt moet wmb compleet gerevoked worden.
Dit is inderdaad wel een duidelijk verschil en is uiteraard ernstig. Dat het pas aan het licht kwam bij echt misbruik in Iran is uitermate kwalijk. Het zou dus technisch niet onmogelijk zijn om door revoken "trust" te herstellen zoals bij Comobo, maar door de acties van het bedrijf zelf heeft deze nu als het ware een soort SSL Internet Death Sentence over zichzelf afgeroepen.

Je zal je nu (vooral als kleine) CA toch nogmaals eens achter je oren moeten krabben dat je de honderden euro's die je voor certificaten binnenhaalt toch echt ook aan deugdelijke security moet besteden.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 16:59
matthijsln schreef op zaterdag 03 september 2011 @ 02:09:
Ik verbaas me wel een beetje over de heksenjacht op DigiNotar. Ik ben dan ook erg benieuwd naar de inhoud van het rapport van Fox-IT wat blijkbaar aanleiding gaf tot deze persconferentie.

Waarom moet in dit geval namelijk wel een hele CA gebanned worden en is alleen revoken van certificaten niet voldoende, zoals bij Comodo?
Comodo is too big to fail. DigiNotar niet.
Maar goed, kan natuurlijk dat dit niet uit te sluiten is. Natuurlijk moet je dan ieder risico vermijden en dat is dan ook wat in dit geval gedaan is. Op zich wel goed dat dan toch nog actie wordt ondernomen.
Ik vraag het me ook af. Zoals je zelf ook al suggereerde, als het goed is zit de CA private key in een HSM, met (mag ik hopen) een secure log van alle signed CSRs. In principe zou je dan na een grondige audit en de nodige revokes kunnen stellen dat alles 'weer veilig' is. Blijf je wel afhankelijk van de CRL, plus dat het bedrijf alle vertrouwen (terecht) kwijt is. Enige oplossing is dan om de stekker eruit te trekken..

Vooral benieuws naar het rapport van Fox-IT. Denk dat van een groot deel van de kritieke infrastructuur niet meer te garanderen was dat het veilig was (root tot aan de HSM?).

De grootste faal is nog wel het missen van de Google-wildcard. Men wist dat er honderden certificaten onterecht waren uitgegeven, en dan presteren ze het om bij een audit er een over het hoofd te zien?! :/

[ Voor 7% gewijzigd door Thralas op 03-09-2011 02:31 ]


Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Anoniem: 55140 schreef op zaterdag 03 september 2011 @ 02:19:
[...]

DNSSEC zal de situatie niet beter maken. Dat brengt weer compleet andere risico's met zich mee.
DNSSEC geeft je een redelijke manier om te stellen: "deze DNS-informatie komt bij de originele bron vandaan". Daarna kun je die gebruiken om te stellen: "deze CA('s) gebruiken wij om certificaten te ondertekenen".
Thralas schreef op zaterdag 03 september 2011 @ 02:28:
[...]


Comodo is too big to fail. DigiNotar niet.
Niet persee. Als de private key van de root van Comodo uitlekt kunnen ze groter zijn dan de maan, die CA gaat eruit. Idem Verisign en Thawte (beide nog groter.)

[ Voor 27% gewijzigd door CyBeR op 03-09-2011 03:04 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Anoniem: 55140

CyBeR schreef op zaterdag 03 september 2011 @ 03:02:
[...]


DNSSEC geeft je een redelijke manier om te stellen: "deze DNS-informatie komt bij de originele bron vandaan". Daarna kun je die gebruiken om te stellen: "deze CA('s) gebruiken wij om certificaten te ondertekenen"
SSL And The Future Of Authenticity
Lees die blog post maar eens, heeft een hele sectie over DNSSEC en waarom het geen goed idee is.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Anoniem: 55140 schreef op zaterdag 03 september 2011 @ 03:13:
[...]


SSL And The Future Of Authenticity
Lees die blog post maar eens, heeft een hele sectie over DNSSEC en waarom het geen goed idee is.
Dat is iets anders dan ik bedoel.

Ik vind het systeem van CA's die identiteiten verifieren enzo op zich prima, het enige probleem is dat DigiNotar een certificaat voor google.com kan genereren wat mijn brower vervolgens prima vindt, terwijl Google eigenlijk zaken doet met Thawte. Met andere woorden: een certificaat voor google.com gegenereerd door DigiNotar is per definitie ongeldig.

Het huidige CA-model heeft daar geen enkele voorziening voor. En die voorziening is ook niet echt te maken omdat de enige bron van technische adresinformatie DNS is, en DNS ook eigenlijk zo onveilig is als de pest.

DNSSEC poogt dat laatste op te lossen; met DNSSEC kan een gebruiker van een domein controleren of de DNS-responses kloppen met wat de houder van een domein ingesteld heeft. Op zo'n moment kun je dus een extra controle in je SSL proces aanbrengen: klopt het certificaat met de gegeven url (doen we nu al), klopt de certificate chain (doen we nu al), en mag de CA van die chain wel certificaten ondertekenen voor dit domein?.

Het stuk waar je naar linkt gaat over het vervangen van het CA-systeem door DNSSEC. Dat lijkt me inderdaad geen goed idee en is niet wat ik voorstel. Het moet ook alleen een extra controle zijn waar de certificaten gecontroleerd worden aan de hand van DNS, zoals bij SSL het geval is; in het geval van bijvoorbeeld S/MIME certs werkt het bijvoorbeeld niet op die manier.

[ Voor 7% gewijzigd door CyBeR op 03-09-2011 03:24 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 16:59
CyBeR schreef op zaterdag 03 september 2011 @ 03:02:
Niet persee. Als de private key van de root van Comodo uitlekt kunnen ze groter zijn dan de maan, die CA gaat eruit. Idem Verisign en Thawte (beide nog groter.)
Ik bedoelde dan ook dat Comodo wel wegkwam met een enkel incident waarbij 'valse' certificaten werden gesigned. Op het moment dat een private key van een trusted CA zou lekken is de authenticity-value van SSL wel geruduceerd tot 0 ja..

Acties:
  • 0 Henk 'm!

  • __fred__
  • Registratie: November 2001
  • Laatst online: 16:14
CyBeR schreef op zaterdag 03 september 2011 @ 03:22:
[...]

DNSSEC poogt dat laatste op te lossen; met DNSSEC kan een gebruiker van een domein controleren of de DNS-responses kloppen met wat de houder van een domein ingesteld heeft. Op zo'n moment kun je dus een extra controle in je SSL proces aanbrengen: klopt het certificaat met de gegeven url (doen we nu al), klopt de certificate chain (doen we nu al), en mag de CA van die chain wel certificaten ondertekenen voor dit domein?.
Ik denk dat Dnssec dit soort hacks nog veel erger maakt. De hackers hadden net zo goed wat extra certificaten voor hun dns infrasstructuur kunnen genereren, en de midm attack op deze manier nog meer legitimiteit kunnen geven.

Het zijn dezelfde ca's die dezelfde certificaten voor dnssec uitgeven.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

__fred__ schreef op zaterdag 03 september 2011 @ 09:11:
[...]

Het zijn dezelfde ca's die dezelfde certificaten voor dnssec uitgeven.
Nee, dat is niet zo. DNSSEC gebruikt een chain of trust vanaf de root van DNS, en daar hebben de CA's niets mee te maken.

Afgezien van dat .com en .net door Verisign geexploiteerd worden.

[ Voor 10% gewijzigd door CyBeR op 03-09-2011 09:32 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 13:09

Equator

Crew Council

#whisky #barista

Thralas schreef op zaterdag 03 september 2011 @ 02:28:
[...]


Comodo is too big to fail. DigiNotar niet.
En hoe zit dat dan met Verisign. Die is nog een stukje groter in mijn beleving.
Maar daar werd tot 2x toe met succes een certificaat aangevraagd (Code signing) op naam de "Microsoft Corporation" door een bedrijf die helemaal niets met Microsoft te maken had.

Daar is een werknemer van het bedrijf behoorlijk in de fout gegaan. De beste man is ontslagen, en de certificaten direct ingetrokken. Microsoft heeft in een security patch ook de certificaten opgenomen als expliciet not-trusted. (je vind ze dan ook terug in de non-trusted certificate store op welke windows PC)

Initieel dacht ik "Dit had prima met Diginotar ook gekund. Maar nee, we trashen de gehele Diginotar Root CA. Persoonlijk vind ik dat overdone. Een ferme waarschuwing, en klaar".

Maar aangezien ze gewoon gefaald hebben in hun due diligence, en niet direct geacteerd hebben is dit toch best een redenlijke actie. Als blijkt dat je niet met de verantwoordelijkheid om kan gaan, dan moet je er maar mee stoppen.

Gelukkig zijn er nog genoeg PKIoverheid CSP's. Dat de overheid dit in eigen beheer wil nemen lijkt mij geen goed plan. Dat kost alleen maar meer geld. Uitbesteden dus. CyBeR had al een lijstje van CSP's die dat over kunnen nemen.

Ik zoek nog een engineer met affiniteit voor Security in de regio Breda. Kennis van Linux, Endpoint Security is een pré. Interesse, neem contact met me op via DM.


Acties:
  • 0 Henk 'm!

  • ralpje
  • Registratie: November 2003
  • Laatst online: 15:15

ralpje

Deugpopje

Bij Verisign ging het om twee certs en een medewerker die zat te slapen.
Bij DigiNotar gaat het om een security-flaw die is ontdekt maar stilgehouden, waardoor het sinds medio juli mogelijk was om zelf certs te laten signen. Dat zijn iets meer certs dan 2 geweest, ben ik bang.
Het is dan een stuk praktischer om de hele root CA te 'untrusten', dan om alle individuele certs op te zoeken in de logs stuk voor stuk te untrusten.

Daarnaast is het meer een sanctie voor DigiNotar als bedrijf. Een firma die zo met zulke issues omgaat verdient het vertrouwen niet om certs te mogen uitdelen.

Freelance (Microsoft) Cloud Consultant & Microsoft Certified Trainer


Acties:
  • 0 Henk 'm!

Anoniem: 26306

CyBeR schreef op zaterdag 03 september 2011 @ 03:22:

Dat is iets anders dan ik bedoel.

Ik vind het systeem van CA's die identiteiten verifieren enzo op zich prima, het enige probleem is dat DigiNotar een certificaat voor google.com kan genereren wat mijn brower vervolgens prima vindt, terwijl Google eigenlijk zaken doet met Thawte. Met andere woorden: een certificaat voor google.com gegenereerd door DigiNotar is per definitie ongeldig.

Het huidige CA-model heeft daar geen enkele voorziening voor. En die voorziening is ook niet echt te maken omdat de enige bron van technische adresinformatie DNS is, en DNS ook eigenlijk zo onveilig is als de pest.

DNSSEC poogt dat laatste op te lossen; met DNSSEC kan een gebruiker van een domein controleren of de DNS-responses kloppen met wat de houder van een domein ingesteld heeft. Op zo'n moment kun je dus een extra controle in je SSL proces aanbrengen: klopt het certificaat met de gegeven url (doen we nu al), klopt de certificate chain (doen we nu al), en mag de CA van die chain wel certificaten ondertekenen voor dit domein?.

Het stuk waar je naar linkt gaat over het vervangen van het CA-systeem door DNSSEC. Dat lijkt me inderdaad geen goed idee en is niet wat ik voorstel. Het moet ook alleen een extra controle zijn waar de certificaten gecontroleerd worden aan de hand van DNS, zoals bij SSL het geval is; in het geval van bijvoorbeeld S/MIME certs werkt het bijvoorbeeld niet op die manier.
Akkoord, echter vangt dit nog niet af dat toevalligerwijs de juiste CA kan worden gehackt en dat ook dat dus geen garanties geeft. Een combinatie van EV en DNSSEC zou dan nog steeds kunnen falen.

Ik denk persoonlijk dat er een nieuw systeem moet komen. Als we EV als 1e generatie SSL certificaten zien, moeten we ons eigenlijk bezighouden met 2e generatie EV SSL certificaten. We moeten liefst af van een single point of failure. Ik stel dan een systeem voor waarbij:

- Een SSL certificaat door meerdere CA's moet zijn ondertekend.
- OCSP verificatie van alle signatures verplicht is.
- DNSSEC wordt meegenomen in de infrastructuur.
- Een CA niet voor elke TLD certificaten mag uitgeven.

Dat laatste zal lastig worden qua risico's op een monopolie, echter is dat bij certificaten voor overheidsinstellingen juist niet zo'n gek idee. Ik zie niet in waarom ik een SSL certificaat voor een .nl-domeinnaam zou willen aanschaffen bij bijvoorbeeld Türktrust.

Behalve die groene browserbalk, wil ik dan ook een security level zien, namelijk het aantal CA's dat het certificaat heeft ondertekend. Ik zou dan ook bijvoorbeeld willen kunnen instellen dat voor EV-2G certificaten ik wil dat minimaal 2 CA's hem hebben ondertekend. Als er dan één CA niet trusted is, valt het certificaat simpelweg een beveiligingsniveau terug. In dit geval zou voor *.google.com in Iran dan "beveiligingsniveau 1" hebben gestaan terwijl bijvoorbeeld 2 of 3 vereist is.

Er zijn ongetwijfeld verbeterpunten aan een infrastructuur als deze, maar ik denk dat nu is aangetoond dat een SPOF te gevaarlijk is.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Anoniem: 26306 schreef op zaterdag 03 september 2011 @ 09:55:
[...]

Akkoord, echter vangt dit nog niet af dat toevalligerwijs de juiste CA kan worden gehackt en dat ook dat dus geen garanties geeft. Een combinatie van EV en DNSSEC zou dan nog steeds kunnen falen.
Je zou eventueel ook een specifieke fingerprint erin kwijt kunnen: "dit is het certificaat dat je gepresenteerd zou moeten worden".

Punt is: op dit moment bestaat heel een dergelijk mechanisme gewoon niet. Dit probleem zouden we niet gehad hebben als dat er wel was.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

Anoniem: 26306

CyBeR schreef op zaterdag 03 september 2011 @ 10:06:

Je zou eventueel ook een specifieke fingerprint erin kwijt kunnen: "dit is het certificaat dat je gepresenteerd zou moeten worden".
Je bedoelt dan neem ik aan dat je dat in een DNS record zou kunnen vastleggen? Aangezien je DNSSEC wilt betrekken, want zonder DNSSEC is een DNS record natuurlijk nog steeds niets waard.
Punt is: op dit moment bestaat heel een dergelijk mechanisme gewoon niet. Dit probleem zouden we niet gehad hebben als dat er wel was.
Zaak om daaraan te gaan werken dus :)

Het wordt technisch een stuk ingewikkelder, maar ik denk dat dat op zich geen probleem moet zijn. Dan moeten beheerders maar iets beter worden opgeleid, denk ik zo.

Theoretische procedure:

1: Persoon genereert private key (minimaal een x aantal bits) en CSR.
2: Die CSR moet naar minstens 2, maar liever 3 of meer verschillende CA's.
3: CA's genereren elk een certificaat aan de hand van de CSR en sturen dit terug.
4: Persoon installeert de certificaten en voegt voor elk certificaat een DNS record toe (signature bijvoorbeeld).

Daarna moet een browser (of andere client) bij de server in de handshake élk SSL certificaat controleren (eventueel OCSP check en DNS check) en vergelijken of de belangrijke velden uit de certificaten overeenkomen. En zo heb je meer zekerheid en kan de client verder onderhandelen over het te gebruiken cipher etc. Maar de handshake is dan een stuk verbeterd.

Voor een succesvolle MitM aanval is dan nodig:

- Een gecompromitteerd DNS systeem.
- Minstens 2 of 3 certificaten van vertrouwde CA's.

Dit maakt het nog niet onmogelijk, maar wel véél lastiger dan het nu was. Eén gehackte server was nu waarschijnlijk voldoende.

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Equator schreef op zaterdag 03 september 2011 @ 09:21:
[...]
En hoe zit dat dan met Verisign. Die is nog een stukje groter in mijn beleving.
Maar daar werd tot 2x toe met succes een certificaat aangevraagd (Code signing) op naam de "Microsoft Corporation" door een bedrijf die helemaal niets met Microsoft te maken had.
...
Initieel dacht ik "Dit had prima met Diginotar ook gekund. Maar nee, we trashen de gehele Diginotar Root CA. Persoonlijk vind ik dat overdone. Een ferme waarschuwing, en klaar".
Het verschil tussen verisign en diginotar is, bij verisign wisten ze het aantal foutieve certificaten en ze deden er iets tegen.

Bij diginotar was het meer :
- We weten dat we gehackt zijn, maar dit houden we stil
- We weten dat er certificaten uitgegeven zijn, maar zelfs na een audit missen we nog een google.com
- Na het opmerken van de media qua iran wordt er nog steeds niets gezegd over bijv de tor-certificaten (had diginotar dat wel inzichtelijk?)
Als diginotar niet getrashed was dan vraag ik me af hoeveel certificaten er nog zouden opduiken, diginotar geeft tot nu toe geen 100% openheid en het is voor mij maar net de vraag of ze het wel 100% inzichtelijk hebben.

Revoken werkt alleen maar als er 100% duidelijkheid is wat er gerevoked moet worden, dat is simpelweg bij diginotar niet het geval dus er is een kans dat je tot in de eeuwigheid losse certificaten kan revoken als ze door externe partijen opgemerkt worden.

Acties:
  • 0 Henk 'm!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

"geen 100% openheid"? Dat is understating zeg. Ik heb nul openheid van ze gezien.

All my posts are provided as-is. They come with NO WARRANTY at all.


Acties:
  • 0 Henk 'm!

  • Vinnienerd
  • Registratie: Juli 2000
  • Laatst online: 18:27
CyBeR schreef op zaterdag 03 september 2011 @ 10:06:
[...]


Je zou eventueel ook een specifieke fingerprint erin kwijt kunnen: "dit is het certificaat dat je gepresenteerd zou moeten worden".

Punt is: op dit moment bestaat heel een dergelijk mechanisme gewoon niet. Dit probleem zouden we niet gehad hebben als dat er wel was.
Chrome heeft de google.com certificaten ingebakken als ik me niet vergis. Het zou in ieder geval helpen als je een waarschuwing krijgt wanneer het certificaat van een website opeens een andere issuer heeft. Dan kun je als website wel netjes een recenter certificaat of een certificaat met sterkere versleuteling aanbrengen, maar gaan er toch alarmbellen rinkelen als de issuer opeens Comodo is geworden terwijl je eerst VeriSign had oid.

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Vinnienerd schreef op zaterdag 03 september 2011 @ 15:55:
[...]
Het zou in ieder geval helpen als je een waarschuwing krijgt wanneer het certificaat van een website opeens een andere issuer heeft. Dan kun je als website wel netjes een recenter certificaat of een certificaat met sterkere versleuteling aanbrengen, maar gaan er toch alarmbellen rinkelen als de issuer opeens Comodo is geworden terwijl je eerst VeriSign had oid.
Dat is geen beveiliging, dat is enkel machtsmisbruik in de hand werken.

Daarmee dwing je een partij om altijd bij dezelfde CA te blijven.

Dan kan een verisign dus bijv bij grotere partijen extra kosten gaan rekenen, want een amazon / google / microsoft / nederlandse staat kan het zich niet veroorloven dat er ook maar enige onduidelijkheid ontstaat qua betrouwbaarheid
Pagina: 1 2 Laatste