startencrypt
Deze week heeft een ethical hacker van Computest een ernstige kwetsbaarheid gevonden in een tool van de Certificate Authority (“CA”) StartSSL. Door het misbruiken van deze kwetsbaarheid is het mogelijk om om SSL-certificaten voor allerlei domeinen te verkrijgen, waaronder google.com, dropbox.com, linkedin.com en login.live.com. Kwaadwillenden kunnen deze kwetsbaarheid gebruiken om zich op internet voor te doen als iemand anders in een zogenaamde “man-in-the-middle” aanval.

Hoe ziet deze aanval eruit?
Als je slachtoffer bent van een man-in-the-middle aanval zie je als bezoeker van een website een slotje in de URL-balk omdat de hacker een geldig certificaat gebruikt. Hierdoor denk je te maken te hebben met het bedrijf dat je wilde bezoeken, en lijkt het alsof je data op een veilige manier versleuteld naar de website wordt verstuurd. In werkelijkheid kan iemand deze data onderscheppen of de inhoud van de website ongemerkt aanpassen, waardoor er misbruik gemaakt kan worden van je gegevens.

Certificate Authority
De kwetsbaarheid bevindt zich in een tool van de Israelische Certificate Authority (“CA”) StartSSL. Een certificate authority is gemachtigd om SSL-certificaten uit te geven die worden gebruikt om aan te tonen dat het domein (de website) dat je bezoekt legitiem is. Zij zijn dus verantwoordelijk voor de controles die moeten worden uitgevoerd om dit te verifiëren.

De tool
StartEncrypt maakt het mogelijk om op eenvoudige wijze een SSL-certificaat op een webserver te installeren. Als men deze tool downloadt en uitvoert op een server, wordt automatisch gedetecteerd voor welke domeinen er certificaten kunnen worden aangevraagd. Deze worden vervolgens direct gratis aangemaakt en geïnstalleerd. Wanneer een SSL-certificaat is toegekend, betekent dit dat bezoekers van een domein ervan uit kunnen gaan dat deze is gecontroleerd en communicatie hiermee versleuteld plaatsvindt.

De kwetsbaarheid
In dat proces zit echter een kwetsbaarheid die ertoe leidt dat onder bepaalde omstandigheden een certificaat ook wordt afgegeven als de aanvrager helemaal niet geautoriseerd is voor het betreffende domein. Hoewel dit niet voor alle domeinen werkt, voldoen o.a. google.com, dropbox.com, linkedin.com en login.live.com wel aan de voorwaarden voor misbruik. De exacte kwetsbaarheid wordt in meer details beschreven op het blog van Computest.

Het proces
Deze kwetsbaarheid werd op 23 juni 2016 ontdekt door Thijs Alkemade, een van de Security Specialisten van Computest. Computest heeft deze kwetsbaarheid direct gemeld bij het bedrijf achter StartEncrypt, StartCom. In reactie daarop heeft StartCom direct het systeem offline gehaald, en is gaan werken aan een oplossing. Op 29 juni heeft StartCom de kwetsbaarheid verholpen en een nieuwe versie van StartEncrypt uitgebracht. Op 30 juni heeft StartCom de oplossingen aan Computest bevestigd.

Conclusie
Hoewel een programmeerfout iedereen kan overkomen, is de impact wel heel groot als dit bij een Certificate Authority (CA) in een dergelijke tool gebeurt. CA’s vormen de basis voor vertrouwen op internet, en zodoende geldt voor hen een hogere lat. Als CA’s niet op de juiste manier omgaan met hun verantwoordelijkheid op dit gebied, kan op den duur het SSL-certificaat, het “slotje” naast de URL in de adresbalk, niet meer worden gezien als daadwerkelijk bewijs van veiligheid en vertrouwen.

Maar wat erger is, door dit soort fouten kunnen criminelen en overheden die wat minder last hebben van ethische bezwaren, veel gemakkelijker data vergaren en misbruiken. Juist CA’s zouden daarom voldoende aandacht moeten besteden aan security in hun architectuur, ontwikkeling, organisatie en beheer.