Internetbankieren in gevaar

2 januari 2009

Nederlandse en Amerikaanse onderzoekers hebben het belangrijkste beveiligingssysteem voor internetsites, het SSL-certificaat, gekraakt. De kraak vergroot het risico dat malafide websites zich voordoen als veilig. De onderzoekers presenteerden hun uitkomsten gisteren op de jaarlijkse hackerconferentie Chaos Communication Congress (CCC) in Berlijn. Ze hebben gebruik gemaakt van de rekenkracht van een cluster van 200 Playstations 3 om de code te kraken. Onderzoekers van het Nederlandse Centrum Wiskunde & Informatica in Amsterdam, EPFL in Zwitserland en de Technische Universiteit Eindhoven en onafhankelijke security-onderzoekers in Californië bouwden een eigen Certificate Authority (CA). Dit is een instantie die digitale veiligheidscertificaten verleent aan websites. Hackers achterhaalden het mechanisme achter dit systeem, dat werkt met een digitale handtekening, zodat ze nu zelf in staat zijn om websites te voorzien van het bekende SSL-certificaat. Het is voor webbrowsers dan vrijwel onmogelijk om te zien of de site wel authentiek en dus veilig is. Het systeem stond al jaren bekend als 'onveilig' maar werd desondanks nog veelvuldig gebruikt. De onderzoekers wilden aantonen dat het nu echt dringend tijd is voor de CA's om de certificaten aan te passen. Ook leveranciers van webbrowsers moeten zorgen voor een betere beveiliging.


Door het vervalsen van een Certificate Authority zijn hackers in staat om iedere website te voorzien van een SSL-certificaat. De onderzoekers kochten certificaten in en achterhaalden het mechanisme om eigenhandig foutieve certificaten van een handtekening te voorzien. Door de digitale-handtekeningen na te maken, kunnen hackers zelf gemaakte certificaten uitgeven, terwijl browsers niet doorhebben dat ze gefopt worden omdat het om een kloon gaat. Op deze manier kunnen malafide websites zich voordoen als veilig. Onder meer banken en webshops maken gebruik van deze certificaten. Deze websites zijn herkenbaar aan de aanduiding https in de adresbalk. Op het congres werd wel duidelijk gesteld dat het lek niet zit in het SSL-protocol, maar in de infrastructuur die wordt gebruikt om de certificaten voor veilige websites uit te geven. Ondanks het feit dat de veiligheid al een aantal jaren bekend staat als zwak, wordt het coderingssysteem nog altijd veelvuldig gebruikt. Al in 2005 kwamen de eerste signalen dat het niet goed zat met de techniek. In 2007 is het advies afgegeven om over te stappen op veiligere mechanismen. Het probleem zit in MD5. Dat is een cryptografische hash. Terwijl het advies is MD5 niet meer te gebruiken, ontdekten de wetenschappers dat diverse officiële CA's dat in 2008 nog wel deden. Daartussen zitten bekende partijen als RSA Data Security, Thawte, Verisign en RapidSSL. Een tijdelijk alternatief kan het SHA1-algoritme zijn, maar ook daarvan is bekend dat het binnenkort gekraakt zal worden. Het SHA2-algoritme lijkt wel sterk, maar is nog niet breed beschikbaar. De onderzoekers geven niet alle details prijs om misbruik door cybercriminelen te voorkomen, maar wijzen erop dat mensen met verstand van MD5 het werk waarschijnlijk met een maand kunnen herhalen. Ronald Prins, directeur bij Fox IT, is blij dat voor deze manier van onthullen is gekozen, zodat criminelen niet direct met het lek aan de slag kunnen. 'Ik vind het vooral ernstig dat de leveranciers van certificaten een steek hebben laten vallen', zegt hij. 'Gelukkig is het voor nieuwe certificaten eenvoudig te voorkomen. … Wat ik het mooie hiervan vindt is dat er twee werelden bij elkaar komen. De helden op cryptogebied en de mensen die door hebben waar dat impact kan hebben bij ons dagelijks gebruik op internetgebied. Je moet een keer een moeilijke klus doen en daarna kun je zelf een certificaat uitgeven die door browsers worden geaccepteerd. Dat kan heel snel gaan. Ik kan me voorstellen dat mensen een handeltje beginnen in foute, vervalste certificaten'.

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.