Is DigiD aangevallen door Iran? En wie is DigiNotar?

Vandaag zijn er diverse berichten rondgegaan over een digitale aanval vanuit Iran op het Nederlandse DigiNotar, een Nederlands bedrijf dat onder andere verantwoordelijk is voor de uitgifte van certificaten voor sites van de Nederlandse overheid, zoals DigiD. Sommige websites stellen zelfs de vraag of DigiD en onze overheidssites nog wel veilig zijn. Dit is een heel terechte vraag en in deze post zal ik een aantal feiten als ook mijn kijk op deze kwestie geven.

DigiNotar

Om te beginnen is het goed om te zien wie DigiNotar is. DigiNotar is een bedrijf dat zich bezighoudt met PKI-gerelateerde diensten, waaronder het uitgeven van certificaten waarmee gebruikers de echtheid van een website kunnen controleren. De echtheid van een website kan worden gecontroleerd aan de hand van zo’n certificaat, waar een digitale handtekening opstaat van een zogenaamde Certifying Authority (CA). De CA heeft de taak om de identiteit van iemand die om een certificaat vraagt te controleren en, indien deze in orde is bevonden, een handtekening te plaatsen op een nieuw uitgegeven certificaat.

DigiNotar is eigenaar van 2 CA’s, waarvan de eerste onder de naam “DigiNotar” gaat en de andere onder de naam “DigiNotar PKIoverheid CA Overheid en Bedrijven”. De “DigiNotar” CA wordt gebruikt voor allerlei klanten in Nederland, zoals de Nuon. Wanneer je de beveiligde website van de Nuon opvraagt, controleert je browser het certificaat en herkent “DigiNotar” als de CA, de uitgever van het certificaat. Wanneer alles juist wordt bevonden, zal het bekende slotje worden getoond.

De “DigiNotar PKIoverheid CA Overheid en Bedrijven” wordt door DigiNotar gebruikt om certificaten voor overheidswebsites te ondertekenen, bijvoorbeeld gemeentesites zoals die van de gemeente Amstelveen, maar ook de beveiligde onderdelen van DigiD.

De aanval

Technisch gezien zijn er twee soorten aanvallen te onderscheiden: een aanval op de webserver of -applicatie van DigiNotar en een aanval die bedoeld is om onterecht een certificaat te verkrijgen. Hoewel bijvoorbeeld F-Secure de suggestie wekt dat deze twee aanvallen gerelateerd zijn, is dat op het moment nog niet bewezen. Wel is duidelijk dat beide aanvallen vanuit Iran zijn uitgevoerd, maar dit bewijst niet dat ze gerelateerd zijn.

De eerste aanval is er een waarbij op de website van DigiNotar een tekstbestand is achtergelaten door de persoon die de aanval heeft uitgevoerd. Het is zonder extra onderzoek onduidelijk of er naast het achterlaten van dit bestand ook andere al dan niet schadelijke activiteiten zijn verricht door de aanvaller. Enkel het achterlaten van een dergelijk tekstbestand is geen bewijs dat er schade is aangericht.

De tweede aanval is er een waarbij de aanvaller is geslaagd om een certificaat te verkrijgen op naam van Google. In het bijzonder geeft dit certificaat aan dat DigiNotar garant staat dat een server die het certificaat kan presenteren iemand is die bij Google hoort en daarom gerechtigd is om onder een willekeurige naam binnen .google.com activiteiten te verrichten. Iemand met een dergelijk certificaat kan zich dus voordoen als GMail, als Google Calendar of als het nieuwe Google Plus.

Hoe kan dit?

Een belangrijke vraag die DigiNotar moet beantwoorden is hoe deze partij een dergelijk certificaat heeft weten te bemachtigen. Zelf kan ik drie potentiële redenen bedenken. Ten eerste, de meest onwaarschijnlijke optie, zou deze hackergroep erin geslaagd zijn om het certificaat zelf te genereren, zoals eerder is gedaan door onderzoekers die hiervoor een zwakheid in MD5 hebben gebruikt. Dit lijkt mij, om technische redenen, echter niet de oorzaak van deze aanval.

De tweede mogelijkheid zou zijn dat er een verband is tussen de beide genoemde aanvallen. De Iraanse groep zou erin geslaagd kunnen zijn om via de webserver waar de site van DigiNotar draait toegang te bemachtigen tot het systeem waar de certificaten worden ondertekend. Er zijn echter eisen die door onder andere browsers worden gesteld aan een CA die een koppeling tussen deze systemen verbiedt. Het lijkt mij daarom onwaarschijnlijk dat de aanvaller via deze route een certificaat heeft weten te bemachtigen.

Ten slotte is er de mogelijkheid dat de groepering erin is geslaagd om via het officiële kanaal onterecht een certificaat heeft weten te bemachtigen. Om dit mogelijk te maken zou DigiNotar moeten worden misleidt tijdens het verificatieproces, zodat zij denken dat de aanvrager daadwerkelijk gerechtigd is om op te treden namens Google. Indien dit het geval is, zou de verificatieprocedure getoetst moeten worden om eventuele zwakheden te vinden. Bij deze toets zal wellicht meegenomen moeten worden wat de invloed van individuele medewerkers van DigiNotar is, aangezien in dit onderzoek niet uitgesloten mag worden dat er een medewerker van binnenuit heeft bijgedragen aan het verstrekken van het certificaat.

Hoe nu met DigiD?

DigiD is een dienst van de Nederlandse overheid welke het voor burgers mogelijk maakt om met een enkele authenticatiemethode in te loggen op de website van diverse overheidsinstanties, waaronder websites van lokale gemeentes, maar ook instanties zoals de IB-Groep. Om de echtheid van deze websites te kunnen controleren wordt een certificaat gebruikt dat is uitgegeven onder het project PKIoverheid. DigiNotar is de uitgevende partij en beheert daartoe de CA van PKIoverheid.

Zoals eerder aangegeven is het CA van PKIoverheid een ander CA dan degene welke gebruikt is in de aanval. Bij de twee CA’s hoort een afwijkend beleid ter goedkeuring van de aanvraag. Vergeleken met het “DigiNotar” CA is het beleid dat voor PKIoverheid wordt gebruikt zwaarder. Onder andere mag het dit CA enkel gebruikt worden ter ondertekening van certificaten voor overheidswebsites.

In eerste instantie lijkt mij de impact voor DigiD daarom beperkt. DigiD maakt gebruik van de PKIoverheid CA en vertrouwt daarbij op het strengere beleid dat gebruikt wordt voor goedkeuring van de aanvragen dat onder deze CA vallen. Indien mijn derde mogelijkheid inderdaad degene is die gebruikt is, zullen de zwakke punten in die procedure hoogstwaarschijnlijk geen invloed hebben op de procedure die voor PKIoverheid geldt, tenzij er daadwerkelijk een medewerker van binnenuit betrokken is geweest bij de aanval. Op dit moment voorzie ik echter weinig reden tot paniek.

Wel is het zo dat de laatste versie van Firefox uit voorzorg beide certificaten van DigiNotar niet meer vertrouwt. Dit betekent dat gebruikers van deze versie van Firefox bij het bezoeken van een beveiligde website van een Nederlandse overheidsinstelling, waaronder de website van DigiD, een waarschuwing zullen krijgen dat de echtheid van het certificaat niet kan worden vastgesteld. Dit is een beslissing geweest van Firefox en heeft ook enkel invloed op gebruikers van Firefox of afgeleide browsers. Gebruikers van andere gebruikers zullen zonder problemen DigiD kunnen blijven gebruiken.

Een gedachte over “Is DigiD aangevallen door Iran? En wie is DigiNotar?

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Google photo

Je reageert onder je Google account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s