DigiNotar, Comodo, enzovoorts

Het falen van DigiNotar is groot, blijkt nog veel groter en is uiteindelijk grotesk. De Nederlandse certificaatverstrekker heeft blunder op blunder gestapeld en heeft al die blunders ook nog stilgehouden. En dat heeft het vertrouwen in CA's flink doen dalen.

Maar DigiNotar is 'slechts' het nieuwste hoofdstuk in het falen van het certificatensysteem. Nog geen half jaar geleden was het raak bij concullega Comodo, via een reseller van dat bedrijf. Prijsvechter Comodo is al eerder de fout in gegaan.

FUD: GlobalSign, VNG, Symantec

Wat het certificatensysteem nog meer ondermijnt, is de huidige angst, onzekerheid en twijfel (FUD). Dat klinkt misschien als een 'self-fullfilling prophecy', maar het is daarom niet minder (z)waar. De toenmalige inbreker bij Comodo claimt nu ook achter de inbraak bij DigiNotar te zitten. En hij heeft meer noten op zijn zang: de naar eigen zeggen alleen opererende Iraanse hacker beweert vier andere certificaatbedrijven te hebben gepwnd.

Daarbij noemt hij er maar één bij naam: SSL-gigant GlobalSign. Dat grote certificatenbedrijf doet - in tegenstelling tot DigiNotar - het juiste en meldt openlijk dat het een onderzoek instelt. Het schort zelfs voor de zekerheid het uitgeven van certificaten op, hangende dat onderzoek. Vervolgens is het stil.

Totdat het bedrijf ineens meldt dat het DigiNotar-onderzoeker Fox-IT inhuurt. Wat op zich ook een goede actie is - niet alleen een extern onderzoek laten doen, maar ook gelijk door een bedrijf dat van wanten weet. Alleen doet dat inhuren bij sommigen het ergste vrezen. Een angstgevoel dat niet wordt gesust door de daarna opnieuw ontbreken van enige details. Waarna GlobalSign plots laat weten de claims op te vatten als een industriebrede aanval.

Nederland gooit bij monde van de VNG (Vereniging Nederlandse Gemeenten) nog een beetje olie op het vuur door geheel ongefundeerd te waarschuwen dat een ander certificaatbedrijf ook is gehackt. Door dezelfde hacker die DigiNotar te grazen heeft genomen. Maar dat Thawte ís helemaal niet gehackt. Toch is de twijfel gezaaid, en bewaterd.

Daar achteraan komt nog beveiligingsbedrijf Symantec, dat eigenaar is van de grootste certificaatbedrijven ter wereld. Symantec komt met de geruststellend bedoelde mededeling dat de roots van zijn dochters VeriSign, Thawte en GeoTrust absoluut veilig zijn. Alleen onderbouwt het bedrijf die boodschap niet bepaald, wat het gevoel van onzekerheid geen goed doet.

Auditfails

De angst, onzekerheid en twijfel leven niet alleen bij onwetende burgers, sensatiebeluste journalisten of bloggende buitenstaanders. Browsermaker Mozilla is ook flink bezorgd en eist maatregelen. Het slaat met de vuist op tafel en verlangt van al zijn root-CA's een inbraakonderzoek én vergaande controle, plus het aan banden leggen van gelieerde certificaatorgansiaties.

Daarbij stelt Mozilla subtiel dat controles wel uitgevoerd dienen te worden door "een competente, onafhankelijke partij of partijen met toegang tot details van het interne opereren" van de certificaatbedrijven. Dus geen eigen onderzoek, zoals in juli stilletjes uitgevoerd door DigiNotar, waarbij grote gaten zijn gemist.

En ook geen audit door een ingehuurde externe partij die zich bijvoorbeeld beperkt tot alleen een procedurele check, in plaats van ook een operationele controle. DigiNotar-auditor PWC heeft herhaaldelijk alles in orde bevonden bij het nu ten onder gaande Nederlandse bedrijf. PWC heeft de eigen audit nog wel gecontroleerd, en die goedgekeurd. “Wij zijn er niet voor het controleren van de technische kant, maar van de managementkant. En die was in orde", zegt een woordvoerder tegen dagblad Trouw.

Wat dat betreft is de auditingbranche net als de certificatenbusiness: gebouwd op vertrouwen.

Beunhazenbranche

Ondanks het imago van vertrouwen, validatie, authenticatie en onderlinge controle is de certificatenbusiness een typische ict-markt: met een 'fair share' aan cowboys, beunhazen, prijsvechters, bobo's en meer gehaaide ondernemers. Natuurlijk, er is vast ook een proces van volwassenwording en lang niet alle certificaatverstrekkers zijn beunhazen. Trek maar de vergelijking met de isp-branche waar jaren terug vele kleine providers amateuristisch vanuit zolderkamertjes opereerden.

De certificatenbranche heeft alleen een cruciaal verschil met de isp-branche van vroeger, en de hostingmarkt van nu. Bij internetproviders en hostingaanbieders kan één rotte appel niet de hele fruitkraam besmetten. Bij certificaatboeren kan dat wel. Het hele systeem is immers gebouwd op vertrouwen. Blind vertrouwen, kun je wel zeggen.

Want het volledig gekraakte DigiNotar kon, net als de gehackte affiliate van Comodo, certificaten aanmaken voor domeinnamen waar het helemaal geen zaken mee deed. Domeinen van Google, Mozilla, Microsoft, Yahoo, Skype, de CIA, MI6, de Mossad en vele honderden anderen. En die onterecht aangemaakte, frauduleuze certificaten zijn als zoete koek geslikt door het goedgelovige op zichzelf vertrouwende systeem. Inclusief de daarin meespelende browsers. Behalve dan Chrome, dat door Google al was voorzien van een eigen whitelist voor certificaten.

Bruikbare alternatieven

Ja, beveiliging is essentieel. Het internet anno 2011 is allang niet meer het internationale netwerkje van nerds die elkaar en hun systemen zomaar konden vertrouwen. Een consultancybedrijf als KPMG ziet dan ook geen heil zien in het afschaffen van het huidige certificatensysteem. 'We kunnen niet zonder.' Digitale certificaten zijn een essentieel onderdeel van de identificatie van een website, aldus KPMG, en ze geven de 'koppeling' aan met de organisatie die de eigenaar van de website is.

Laat er nou net een alternatief zijn dat juist die koppeling veel hechter en dus veiliger maakt. Certificaten niet laten lopen via een Certificate Authority ergens ter wereld, of een onderliggende CA verstopt in de lange keten, maar direct door de domeinnaameigenaar zelf laten invoeren in een wereldwijd gedistribueerd systeem met ingebouwde controle. Dat is heel kort uitgelegd wat DNSSEC-uitbreiding DANE brengt. Een alternatief aangestipt door onder meer de Nederlandse certificatenverkoper Paul van Brouwershaven.

De Zweedse security-expert Jakob Schlyter heeft Webwereld uitgebreid over DANE verteld, zonder dat als Haarlemmerolie te willen slijten. De specificatie voor die domeinauthenticatie is bijna af en kan vrij snel in gebruik worden genomen. Dat moeten dan de browsermakers en vervolgens de domeinnaameigenaren doen, dus mede- of tegenwerking van de certificaatbedrijven is niet aan de orde.

Maar DANE is in eerste instantie 'gewoon' een aanvulling op het huidige certificatensysteem, inclusief de bestaande rol van de vele CA's. Het is dus geen alternatief dat het complete dumpen van de gevestigde orde vereist, met al het werk en onzekerheid wat bij zo'n 'clean break' komt kijken. Daarmee is niet gezegd dat het een eenvoudige klus is, die zo geklaard is.

Voorlopig kan de wereld niet af van het huidige CA-systeem. KPMG-expert Hermans stelt dat ook: “Het gebruik van deze technologie zal op korte termijn niet verdwijnen." Hij benadrukt nog terecht dat het onderliggende PKI-systeem (public key infrastructure) zelf niet is gecompromitteerd. Daar valt dus nog prima op te bouwen.

Dat wordt dus gedaan met behulp van technische alternatieven, waarvan DANE er maar één is. Naast DANE is er nog een geheel andere vorm van alternatief, die gewoon al beschikbaar én bewezen is: een slimmere opstelling. Kijk maar naar de Belgen. Die lijken in eerste instantie flink de pineut te zijn als de nu 'verdachte' en voor de Belgische overheid exclusieve certificaatverstrekker GlobalSign gehackt blijkt te zijn.

Niets is minder waar. Dankzij een doordachte opzet van het Belgische overheidssysteem zijn onze Zuiderburen voorbereid op een rampscenario. Dat zegt niet alleen het Belgische overheidsorgaan GovCERT, maar het wordt ook bevestigd door diverse experts, zoals de Nederlander Van Brouwershaven. Hij is onder de indruk van de Belgische CA-structuur.

Kortom, er is geen onvermijdelijke noodzaak voor de huidige opstelling van SSL met certificaten afkomstig van het oerwoud aan CA's met gelieerde 'sub-CA's en -RA's'. De bekende SSL-hacker Moxie Marlinspike omschrijft het treffend in presentaties op hackerconferenties: SSL is ontwikkeld in de oertijd van het web en dat Netscape-werk was een heroïsche inspanning. Maar dat was toen.

SSL-hacker Moxie Marlinspike op Black Hat 2011 over de toekomst van authenticeren: