Grote impact kraak Diginotar (uitgever van PKI overheid certificaten)
Diginotar gehackt. Voor beveiligers is dit ongetwijfeld het grootste beveiligingsnieuws van de dag. Diginotar is in Nederland samen met Trusted Services van KPN één van de grootste uitgevers van Digitale overheidscertificaten. Hoewel de kraak zichtbaar enkel heeft geleid tot het ongevalideerd uitgeven van commerciele SSL en EV-SSL certificaten (zoals een vals *.google.com certificaat), moeten hackers hiervoor zonder twijfel verregaande toegang tot de Diginotar infrastructuur hebben gehad.
Om valse certificaten uit te kunnen geven hebben hackers veel rechten nodig. Het is niet voldoende om hiervoor enkel een frontend webserver te kraken. Certificaten worden binnen een PKI omgeving ondertekend door een root of een intermediate CA (een door de root gelegeerd certificaat, bedoeld om bij misbruik niet de hele root te hoeven intrekken). Diginotar beschikt voor PKI Overheid alleen over een intermediate CA, waardoor na de kraak nooit de hele PKI Overheid structuur waardeloos zal worden. Intermediate certificaten bij andere PKI overheid dienstverleners blijven betrouwbaar.
Het certificaat waarmee certificaten worden ondertekend bevindt zich vrijwel altijd op een (fysieke, en dus niet te stelen) smartcard die via een HSM aan een applicatieserver is gekoppeld. Gebruikers binnen het aanvraag- en validatieproces maken over het algemeen via een smartcard en een aparte frontend verbinding met de applicatieserver. Op het moment dat een hacker zijn eigen certificaten illegaal wil laten ondertekenen zal hij dus:
1. Medewerkers moeten omkopen
2. De werkplekken van diverse medewerkers in het validatieproces moeten kraken
3. De applicatieserver moeten kraken én verstand hebben van het betreffende CMS (Card Management System) of de HSM communicatie zodat er handmatig en buiten alle procesmatige waarborgen om gesigneerd kan worden.
Er gaan momenteel diverse geluiden op dat de kraak bij Diginotar niet van invloed is op PKI Overheid. Hoewel dit voor de root met zekerheid juist zal zijn (de root ligt offline in een kluis) kan Diginotar wel als intermediate de certificaten van overheidsinstanties afstempelen als "vertrouwd binnen de keten van PKI overheid". Op het moment dat hackers zich toegang tot interne Diginotar systemen hebben verschaft is het zonder onderzoek erg voorbarig om te stellen dat deze kraak geen ompact op PKI Overheid (en dus DigiD heeft). Evenzo is het voorbarig om te stellen dat dit wel het geval is: het is gewoon te complex om dit in zo'n vroeg stadium te beoordelen. Wat wel kan worden gesteld is dat het prive certificaat van DigiD niet bij deze kraak betrokken is. Dit certificaat is immers door Logius binnen DigiD gecreeerd. Slechts het publieke certificaat (dat elke bezoeker ontvangt en gebruikt op het moment dat hij de DigiD website bezoekt) is in het bezit geweest van (en ondertekend door) Diginotar. Het feit dat de ondertekende partij niet meer garant kan staan voor de echtheid van het DigiD certificaat, dat daardoor de browsermakers de certificaten ongeldig verklaren en dús gebruikers een foutmelding krijgen doet niets af aan de versleutelingscapaciteiten of de echtheid van de certificaten, maar betekent "slechts" dat gebruikers de echtheid niet meer kunnen vaststellen. En laat deze vertrouwensbasis (het vertrouwen in Diginotar) nou exact de spil zijn waaromheen het gehele "HTTPS" systeem draait. Vanwege de onderzekerheid is het echter gelet op het belang van digitale certificaten dus volkomen terecht dat browsermakers alle Diginotar intermediate certificaten (en daarmee alle certificaten die hiermee voor klanten zijn ondertekend) intrekken.
Bedrijven en overheden die getroffen zijn door de ingetrokken intermediate certificaten doen er gelet op de onzekerheid over de veiligheid van de gekraakte Diginotar infrastructuur verstandig aan om (totdat de gehele Diginotar omgeving is geaudit en veilig bevonden) de vervangingscertificaten van een andere partij af te nemen. Op die manier weet men zeker dat het bedrijfscertificaat getekend wordt door een intermediate of root certificaat dat zich niet binnen de gekraakte Diginotar infrastructuur bevindt.
Daarnaast is het goed om de hele kraak en de discussie rondom de veiligheid van DigiD in een juiste context te plaatsen. Het feit dat DigiD voor haar veiligheid op SSL-certificaten vertrouwt, maakt het systeem per definitie gevoelig voor elke vorm van misbruik binnen welke door browsers vertrouwde PKI omgeving dan ook. SSL is een kwetsbaar ecosysteem. Ook toen Comodo werd gekraakt hadden hackers de mogelijkheid om een door de gebruikers van DigiD vertrouwd DigiD webserver certificaat uit te geven. Toegegeven: het had hier geen PKI Overheid certificaat betroffen. Maar geen gebruiker die hier op let op het moment dat de browser groen kleurt. Minstens zo belangr (en wellicht een beetje onderbelicht) is de impact van de kraak op de echtheidsgaranties op persoonsgebonden certificaten en certificaten die binnen PKI Overheid voor wederzijdse SSL verbindingen worden gebruikt. Iedereen springt bovenop DigiD (waarvan het certificaat eenvoudig vervangen kan worden door die van een andere uitgever), maar het is verstandig om ook de impact op digitale handtekeningen voor bijvoorbeeld digitale polissen, koopovereenkomsten, etcetera niet uit het oog te verliezen.
Volg Classity via @classityinfosec