Startpagina » hoe » 5 Ernstige problemen met HTTPS- en SSL-beveiliging op het web

    5 Ernstige problemen met HTTPS- en SSL-beveiliging op het web

    HTTPS, dat SSL gebruikt, biedt identiteitsverificatie en beveiliging, zodat u weet dat u bent verbonden met de juiste website en niemand u kan afluisteren. Dat is de theorie hoe dan ook. In de praktijk is SSL op het web nogal een zooitje.

    Dit betekent niet dat HTTPS- en SSL-codering waardeloos zijn, omdat ze beslist veel beter zijn dan het gebruik van niet-versleutelde HTTP-verbindingen. Zelfs in het ergste geval is een gecompromitteerde HTTPS-verbinding alleen zo onveilig als een HTTP-verbinding.

    Het enorme aantal certificaatautoriteiten

    Uw browser heeft een ingebouwde lijst met vertrouwde certificeringsinstanties. Browsers vertrouwen alleen op certificaten die zijn uitgegeven door deze certificaatautoriteiten. Als u https://example.com hebt bezocht, zou de webserver van example.com u een SSL-certificaat aanbieden en zou uw browser controleren of het SSL-certificaat van de website is afgeleverd door bijvoorbeeld.com.com door een vertrouwde certificeringsinstantie. Als het certificaat is uitgegeven voor een ander domein of als het niet is uitgegeven door een vertrouwde certificeringsinstantie, ziet u een ernstige waarschuwing in uw browser.

    Een groot probleem is dat er zoveel certificaatautoriteiten zijn, dus problemen met één certificaatautoriteit kunnen iedereen beïnvloeden. U kunt bijvoorbeeld een SSL-certificaat voor uw domein krijgen van VeriSign, maar iemand kan een compromis sluiten of een andere certificeringsinstantie in de val lokken en een certificaat voor uw domein verkrijgen.

    Certificaatautoriteiten hebben Vertrouwen niet altijd geïnspireerd

    Onderzoek heeft uitgewezen dat sommige certificaatautoriteiten zelfs bij het afgeven van certificaten geen minimale due diligence hebben gedaan. Ze hebben SSL-certificaten uitgegeven voor typen adressen waarvoor nooit een certificaat vereist is, zoals 'localhost', dat altijd de lokale computer vertegenwoordigt. In 2011 vond het EFF meer dan 2000 certificaten voor "localhost", uitgegeven door legitieme, vertrouwde certificaatautoriteiten.

    Als vertrouwde certificaatautoriteiten zoveel certificaten hebben uitgegeven zonder te verifiëren dat de adressen in de eerste plaats zelfs geldig zijn, is het vanzelfsprekend om zich af te vragen welke andere fouten ze hebben gemaakt. Misschien hebben ze ook ongeautoriseerde certificaten voor de websites van andere mensen aan aanvallers verstrekt.

    Extended Validation-certificaten of EV-certificaten proberen dit probleem op te lossen. We hebben de problemen met SSL-certificaten behandeld en hoe EV-certificaten deze proberen op te lossen.

    Certificaatautoriteiten kunnen worden gedwongen valse certificaten uit te geven

    Omdat er zoveel certificaatautoriteiten zijn, zijn ze overal ter wereld en kan elke certificeringsinstantie een certificaat afgeven voor elke website, overheden kunnen certificaatautoriteiten dwingen om ze een SSL-certificaat af te geven voor een site die ze willen nabootsen.

    Dit is waarschijnlijk onlangs gebeurd in Frankrijk, waar Google ontdekte dat een frauduleus certificaat voor google.com was uitgegeven door de Franse certificeringsinstantie ANSSI. De autoriteit zou de Franse regering of wie dan ook de kans geven om zich uit te geven als de Google-website en gemakkelijk man-in-the-middle-aanvallen uitvoeren. ANSSI beweerde dat het certificaat alleen op een privé-netwerk werd gebruikt om te snuffelen bij de eigen gebruikers van het netwerk, niet bij de Franse overheid. Zelfs als dit waar zou zijn, zou dit een overtreding van het eigen beleid van ANSSI zijn bij het uitgeven van certificaten.

    Perfect Forward Secrecy wordt niet overal gebruikt

    Veel sites gebruiken geen 'perfect voorwaarts geheim', een techniek die versleuteling moeilijker maakt om te kraken. Zonder een perfect toekomstig geheim, zou een aanvaller een grote hoeveelheid versleutelde gegevens kunnen vastleggen en alles kunnen ontsleutelen met een enkele geheime sleutel. We weten dat de NSA en andere staatsveiligheidsagentschappen over de hele wereld deze gegevens verzamelen. Als ze de coderingssleutel ontdekken die jaren later door een website wordt gebruikt, kunnen ze deze gebruiken om alle versleutelde gegevens die ze hebben verzameld te ontsleutelen tussen die website en iedereen die ermee verbonden is.

    Perfect forward secrecy helpt hiertegen te beschermen door voor elke sessie een unieke sleutel te genereren. Met andere woorden, elke sessie is gecodeerd met een andere geheime sleutel, zodat ze niet allemaal kunnen worden ontgrendeld met een enkele sleutel. Dit voorkomt dat iemand in één keer een enorme hoeveelheid gecodeerde gegevens ontsleutelt. Omdat maar heel weinig websites deze beveiligingsfunctie gebruiken, is het waarschijnlijker dat overheidsbeveiligingsinstanties in de toekomst al deze gegevens zouden kunnen ontcijferen.

    Man in The Middle Attacks en Unicode Characters

    Helaas zijn man-in-the-middle-aanvallen nog steeds mogelijk met SSL. In theorie zou het veilig moeten zijn om verbinding te maken met een openbaar Wi-Fi-netwerk en toegang te krijgen tot de site van uw bank. U weet dat de verbinding veilig is omdat deze over HTTPS is en dat de HTTPS-verbinding u ook helpt te verifiëren dat u daadwerkelijk verbonden bent met uw bank.

    In de praktijk kan het gevaarlijk zijn om verbinding te maken met de website van uw bank via een openbaar Wi-Fi-netwerk. Er zijn standaard oplossingen waarmee een kwaadwillende hotspot man-in-the-middle-aanvallen kan uitvoeren op mensen die er verbinding mee maken. Een wifi-hotspot kan bijvoorbeeld namens u een verbinding met de bank tot stand brengen, waarbij gegevens heen en weer worden verzonden en in het midden worden geplaatst. Het kan u stiekem doorverwijzen naar een HTTP-pagina en namens u verbinding maken met de bank met HTTPS.

    Het kan ook een "homograaf-vergelijkbaar HTTPS-adres" gebruiken. Dit is een adres dat er hetzelfde uitziet als dat van uw bank op het scherm, maar dat feitelijk speciale Unicode-tekens gebruikt, zodat het anders is. Dit laatste en engste type aanval wordt een geïnternationaliseerde homografie-aanval met een domeinnaam genoemd. Bestudeer de Unicode-tekenset en u zult tekens vinden die in wezen identiek zijn aan de 26 tekens die in het Latijnse alfabet worden gebruikt. Misschien zijn de o's in de google.com waarmee u bent verbonden niet echt o's, maar andere tekens.

    We hebben dit in meer detail besproken toen we keken naar de gevaren van het gebruik van een openbare Wi-Fi-hotspot.


    Natuurlijk werkt HTTPS meestal goed. Het is onwaarschijnlijk dat je zo'n slimme man-in-the-middle aanval zult tegenkomen wanneer je een coffeeshop bezoekt en verbinding maakt met hun wifi. Het echte punt is dat HTTPS een aantal ernstige problemen heeft. De meeste mensen vertrouwen erop en zijn zich niet bewust van deze problemen, maar het is lang niet perfect.

    Afbeelding tegoed: Sarah Joy