Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Is SSL nog wel veilig als de NSA zo veel macht heeft?

Pagina: 1
Acties:

  • eddie4nl
  • Registratie: Juni 2010
  • Laatst online: 27-11 21:17
We zien meer en meer dan overheden hun burgers in de gaten houden. In het moto: “het is voor jullie veiligheid.” Ik ben nooit naïef geweest ze zitten in me Gmail ze zitten in me telefoon. Maar toch was SSL eigenlijk toch wel een ‘Holy Grail‘. Al op de markt sinds 1994 en al 20 jaar min of meer nooit gekraakt. Maar ik maak me sinds de uitlatingen van Edward Snowden toch meer en meer zorgen om SSL. Deze zorgen komen voornamelijk door de Certificate Authorities.

Afbeeldingslocatie: http://www.epowhost.com/images/img_ssl_how_it_works_1.jpg

Wij vertrouwen Certificate Authorities met het geheim houden van onze private keys en geen certificaten uit te brengen voor sites waar je de eigenaar niet van bent. Dit is niet waar zie GlowMouse comment Maar laten we eens gaan kijken naar de top 5 CA’s

Herkomst Locatie hoofd kantoor
Symantec USA USA
Comodo UK USA
Godaddy USA USA
Globalsign USA USA
Entrust USA USA

De top 5 van CA’s zijn allemaal in USA gevestigd. We weten dat America via geheimen rechtbanken toegang verschaft tot Microsoft/Google/Twitter etc. Wie zegt dat de Amerikanen dit niet doen voor de Certificate Authorities. Zover ik me kan in denken is er niks wat ze weerhoud om dit te doen. Dus ga ik persoonlijk er van uit dat ze het ook doen (Maar die afweging moet je zelf maken.)

Wat zouden ze kunnen als ze toegang hebben tot deze CA’s nou we weten dat een enkele CA elk domein van een certificaat kan voorzien. Echter valt dit relatief snel op verkeerde CA bij een domein hierdoor is het diginotar debacle ook naar buiten gekomen (diginotar cert op iraanse gmail werd gebruikt.)

Maar met toegang tot deze CA’s zou men ook een kopie van het certificaat kunnen krijgen en op die manier zonder dat iemand het merkt onze SSL verbindingen afluisteren. “Als je niks te verbergen hebt dan hoef je ook niet bang te zijn…”
Omdat de private key niet mee gestuurd wordt kan niet exact het zelfde certificaat gebruikt worden. Een clone zou dan gegenereerd moeten worden maar deze is op te sporen en dan zouden de CA's wat uit te leggen hebben.

Daniel Suarez verteld bij TED talk waarom wij een democratie zijn en waarom dat misschien niet zo zal blijven in de toekomst.

Nederlandse ondertiteling aanwezig:
http://www.ted.com/talks/..._t_belong_to_a_robot.html

Ik ben erg benieuwd hoe jullie er tegen aan kijken en of jullie ook mogelijk al een oplossing hebben gevonden.

[ Voor 5% gewijzigd door eddie4nl op 22-06-2013 20:44 . Reden: Private keys worden niet naar CA's verstuurd. ]


  • GlowMouse
  • Registratie: November 2002
  • Niet online
Wij vertrouwen Certificate Authorities met het geheim houden van onze private keys
Je private key gaat nooit naar de CA.
Maar met toegang tot deze CA’s zou men ook een kopie van het certificaat kunnen krijgen en op die manier zonder dat iemand het merkt onze SSL verbindingen afluisteren.
Dit kan niet, maar er kan wel een nieuw echt lijkend certificaat uitgegeven worden. Maar als dat gebeurt, is het met wat werk wel te detecteren. En als één iemand het detecteert, hebben CA's een probleem.

[ Voor 7% gewijzigd door GlowMouse op 22-06-2013 20:10 ]


  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Als jij je private key beveiligt kan de NSA (of een ander) hooguit een andere key voor een domein signen met een CA-key, waardoor een man-in-the-middle-aanval mogelijk is. Maar je hoeft een CA(-signature) niet te vertrouwen, je kan altijd zelf signen (of bepaalde andere signatures vertrouwen en CA-signatures niet) en uiteraard handmatig key-hashes vergelijken. (Praktisch gezien lukt je dat natuurlijk alleen voor eigen keys/sites en eventueel een beperkt aantal andere.)

Zou Oswald Sprengler een populaire TED-talker zijn als hij nu zou leven?

  • cornfed99111
  • Registratie: September 2006
  • Laatst online: 01:44
Ik heb begrepen dat de NSA helemaal geen SSL toegang nodig heeft.
Ze hebben directe toegang tot Google, Microsoft, Yahoo enz...
Dus gewoon via de achterdeur naar binnen.

Het Britse Tempora initiatief zou daar wel baat bij hebben.
Maar als je logisch nadenkt en de lijnen doortrekt, is het niet bepaald een vreemde gedachte
dat men ook zich toegang laat geven tot de SSL certificaten om alle datastromen open te maken.
The next step, zogezegd.

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Toegang tot 'de SSL certificaten' is onbegonnen werk, vanwege eerdergenoemde reden: ik weet redelijk zeker dat de NSA bijvoorbeeld geen private keys van mij heeft.

[ Voor 14% gewijzigd door begintmeta op 22-06-2013 20:26 ]


  • eddie4nl
  • Registratie: Juni 2010
  • Laatst online: 27-11 21:17
GlowMouse schreef op zaterdag 22 juni 2013 @ 20:09:
[...]
Je private key gaat nooit naar de CA.
[...]

Dit kan niet, maar er kan wel een nieuw echt lijkend certificaat uitgegeven worden. Maar als dat gebeurt, is het met wat werk wel te detecteren. En als één iemand het detecteert, hebben CA's een probleem.
Ahh ik dacht dat je private key werd mee gestuurd in een CSR. Maar dit is niet het geval! Pff dat is een pak van me hart. Ik dacht dat deze nodig zou zijn voor het aan maken van een certificaat.
cornfed99111 schreef op zaterdag 22 juni 2013 @ 20:23:
Het Britse Tempora initiatief zou daar wel baat bij hebben.
Maar als je logisch nadenkt en de lijnen doortrekt, is het niet bepaald een vreemde gedachte
dat men ook zich toegang laat geven tot de SSL certificaten om alle datastromen open te maken.
The next step, zogezegd.
Dit is een van de reden waarom ik me zo'n zorgen maakte.

Voel me nu wel een beetje dom 8)7 Maar ook erg blij dat dit niet daadwerkelijk kan. Zijn er toch nog wegen om dingen te verbergen van bigbrother.

[ Voor 6% gewijzigd door eddie4nl op 22-06-2013 20:50 ]


  • Manu_
  • Registratie: Oktober 2008
  • Laatst online: 04-11 16:01
eddie4nl schreef op zaterdag 22 juni 2013 @ 20:30:
[...] Maar ook erg blij dat dit niet daadwerkelijk kan. Zijn er toch nog wegen om dingen te verbergen van bigbrother.
Even voor de duidelijkheid, we hebben het over transport-layer security, dus beveiliging van de transport van data. De ontvanger kan daarna alles met die data doen. Om dus terug te komen op je gmail voorbeeld, al zouden ze de data niet onderscheppen, dan kunnen ze blijkbaar nog steeds de data bij google opvragen.

Verder is je punt dat SSL helemaal veilig is niet waar. De NSA kan vast wel aan geldige certificaten komen en kunnen zoals gezegd dus best man-in-the-middle aanvallen doen. En er zijn nog wel wat zwakheden, zie bijvoorbeeld wikipedia.

  • eddie4nl
  • Registratie: Juni 2010
  • Laatst online: 27-11 21:17
Manu_ schreef op zaterdag 22 juni 2013 @ 21:02:
[...]
Even voor de duidelijkheid, we hebben het over transport-layer security, dus beveiliging van de transport van data. De ontvanger kan daarna alles met die data doen. Om dus terug te komen op je gmail voorbeeld, al zouden ze de data niet onderscheppen, dan kunnen ze blijkbaar nog steeds de data bij google opvragen.

Verder is je punt dat SSL helemaal veilig is niet waar. De NSA kan vast wel aan geldige certificaten komen en kunnen zoals gezegd dus best man-in-the-middle aanvallen doen. En er zijn nog wel wat zwakheden, zie bijvoorbeeld wikipedia.
Er zijn zwake punten in de implementatie van SSL/TLS echter houdt het protocol nog steeds stand. En het is te verwachten dat wanneer je data bij een externe bron neer zet dat ook externe personen toegang hebben of dit nu beheerders zijn of geheimen diensten die ipv tegen jou een zaak beginnen dit eerst doen tegen je provider.

Ik was echter onder de indruk toen ik het topic begon dat CA's ook toegang hadden tot de private key. En daarom tot alle versleutelde gegevens.

[ Voor 6% gewijzigd door eddie4nl op 22-06-2013 21:08 ]

Pagina: 1