SlideShare uma empresa Scribd logo
1 de 18
Who the hack is DigiNotar,
 and why should I care?
Hoe een vertrouwens-structuur een
      zeer groot risico werd
In den beginne...
• De spartaanse oorlog
  (500 B.C.)

• Een fysiek object dient
  als sleutel

• Gebruikt voor
  communicatie tussen
  commandanten
Geavanceerdere manieren...
• Julius Cesar gebruikt de
  Cesarian cipher (56 B.C.)

• Een offset van 3 in het
  alfabet

• Werkte vooral goed
  omdat de vijand
  überhaupt geen latijn kon
  lezen
En dus kwamen de hackers...
• Al-Kindi (9 B.C.)

• Structurele analyse van
  versleutelde teksten

• Werkte ook op de
  Ceasar Encryptie
Geheimen...
A cryptosystem should be secure even if
everything about the system, except the
key, is public knowledge.
                Auguste Kerckhoffs (1883)

The enemy knows the system
              Claude Shannon (1948)
En wordt de sleutel het probleem...
...en is hij dat gebleven
Het probleem wordt key management
• Elke vertrouwde             D
  partij erbij laat het   E       C
  aantal sleutels
  exponentieel stijgen

• En hoe doe je zaken     F       B
  met een volledig
                              A       G
  onbekende partij
  (webwinkel?)
Asymetrische encryptie
• Geheime (Private) Key: De sleutel die maar
  een persoon heeft voor decryptie of
  ondertekening
• Publieke (Public) Key: De sleutel die je mag
  uitdelen om zaken voor jou te versleutelen of
  de ondertekening te controleren

• Maar hoe weet je zeker dat de sleutel van een
  vertrouwde partij komt?
PKI: Ketens van vertrouwde public keys

                                          Root CA
                                            ‘




                         Sub CA 1                           Sub CA 2




             Sub CA 3         Sub CA 4         Sub CA 5          Sub CA 6




 Alice                                                Bob
Gemakzucht dient de mens...
• Alle besturingssystemen en browsers kennen
  een lijst van vertrouwde root CA’s

• CA’s die dus per definitie een “slotje” in de
  browser opleveren en de gebruiker het idee
  geven vertrouwd te communiceren

• DigiNotar was zo’n CA
Wat er gebeurde...
• 10 juli: onterecht Google-certificaat verstrekt
• 19 juli: blijken 247 certificaten onterecht zijn
  uitgegeven
• 28 augustus: Iraanse twitter-gebruiker ontdekt
  probleem
Impact...
Impact...
• De hacker kon elke
  beveiligde verbinding
  ongemerkt omleiden,
  afluisteren en
  modificeren

• Had toegang tot
  extreem geheim
  sleutelmateriaal door
  “onhandig” gedrag CA
Vertrouwen is erg vluchtig
Waarop was vertrouwen gebaseerd?
• Kleine maar lang
  bestaande speler

• Toezicht was vooral
  procedureel, niet
  technisch

• Ondanks eisen vanuit
  standaard
Maar is groter wel beter?
         Market Share




                        VerSign et. Al.
                        Comodo
                        Other
Conclusies
• De mechanismes van certificaten en CA’s
  onvertrouwd verklaren werken goed

• Mensen zijn onachtzaam met risico’s
  omgegaan

• We gaan ongemerkt steeds meer afhankelijk
  worden van enkele partijen...

Mais conteúdo relacionado

Destaque

2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systemsJaap van Ekris
 
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Jaap van Ekris
 
2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systemsJaap van Ekris
 
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Jaap van Ekris
 
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Jaap van Ekris
 
2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systemsJaap van Ekris
 
2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systemsJaap van Ekris
 

Destaque (7)

2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems
 
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
 
2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems
 
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
 
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
 
2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems
 
2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems
 

Semelhante a What the hack happened to digi notar (28-10-2011)

Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
 
Communicatie training - eindpresentatie
Communicatie training - eindpresentatieCommunicatie training - eindpresentatie
Communicatie training - eindpresentatieMichiel Vuerinckx
 
2017 01-26 schiphol thirstday blockchain
2017 01-26 schiphol thirstday blockchain2017 01-26 schiphol thirstday blockchain
2017 01-26 schiphol thirstday blockchainLykle de Vries
 
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAIN
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAINVUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAIN
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAINLykle de Vries
 
2018 04-18 de maatschappij - arnhem
2018 04-18 de maatschappij - arnhem2018 04-18 de maatschappij - arnhem
2018 04-18 de maatschappij - arnhemLykle de Vries
 
2017 09-09 - Blockchain @ Zaandam Valley (ah)
2017 09-09 - Blockchain @ Zaandam Valley (ah) 2017 09-09 - Blockchain @ Zaandam Valley (ah)
2017 09-09 - Blockchain @ Zaandam Valley (ah) Lykle de Vries
 
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12Lykle de Vries
 

Semelhante a What the hack happened to digi notar (28-10-2011) (10)

Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Communicatie training - eindpresentatie
Communicatie training - eindpresentatieCommunicatie training - eindpresentatie
Communicatie training - eindpresentatie
 
2017 01-26 schiphol thirstday blockchain
2017 01-26 schiphol thirstday blockchain2017 01-26 schiphol thirstday blockchain
2017 01-26 schiphol thirstday blockchain
 
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAIN
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAINVUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAIN
VUSO Steenwijk: KENNISMAKEN MET BITCOIN EN BLOKCHAIN
 
Bitcoin bluffer of blijver
Bitcoin bluffer of blijverBitcoin bluffer of blijver
Bitcoin bluffer of blijver
 
2018 04-18 de maatschappij - arnhem
2018 04-18 de maatschappij - arnhem2018 04-18 de maatschappij - arnhem
2018 04-18 de maatschappij - arnhem
 
Waarvoor kan ik PKI gebruiken?
Waarvoor kan ik PKI gebruiken?Waarvoor kan ik PKI gebruiken?
Waarvoor kan ik PKI gebruiken?
 
2017 09-09 - Blockchain @ Zaandam Valley (ah)
2017 09-09 - Blockchain @ Zaandam Valley (ah) 2017 09-09 - Blockchain @ Zaandam Valley (ah)
2017 09-09 - Blockchain @ Zaandam Valley (ah)
 
2017 10-04 becis
2017 10-04 becis2017 10-04 becis
2017 10-04 becis
 
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12
Blockchain en Bitcoin - rabobank arnhem en omstreken - 2017-12-12
 

Mais de Jaap van Ekris

2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giantsJaap van Ekris
 
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebbenJaap van Ekris
 
2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festivalJaap van Ekris
 
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequentiesJaap van Ekris
 
TOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingTOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingJaap van Ekris
 
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Jaap van Ekris
 
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Jaap van Ekris
 
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 72010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7Jaap van Ekris
 
2010-03-31 - VU Amsterdam - Experiences testing safety critical systems
2010-03-31 - VU Amsterdam - Experiences testing safety critical systems2010-03-31 - VU Amsterdam - Experiences testing safety critical systems
2010-03-31 - VU Amsterdam - Experiences testing safety critical systemsJaap van Ekris
 
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemenJaap van Ekris
 
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...Jaap van Ekris
 
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...Jaap van Ekris
 
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patternsJaap van Ekris
 
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…Jaap van Ekris
 
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?Jaap van Ekris
 
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...Jaap van Ekris
 
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...Jaap van Ekris
 

Mais de Jaap van Ekris (17)

2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
 
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
 
2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival
 
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
 
TOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingTOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleiding
 
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
 
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
 
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 72010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7
2010-04-17 - PDAtotaal Usergroup meeting - Introductie in Windows Phone 7
 
2010-03-31 - VU Amsterdam - Experiences testing safety critical systems
2010-03-31 - VU Amsterdam - Experiences testing safety critical systems2010-03-31 - VU Amsterdam - Experiences testing safety critical systems
2010-03-31 - VU Amsterdam - Experiences testing safety critical systems
 
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen
2009-07-09 - DNV - Risico en betrouwbaarheid van ICT systemen
 
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...
2009-02-18 - IASTED Innsbruck 2009 - Factors in project management influencin...
 
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2009-02-12 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
 
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns
2008-10-09 - Bits and Chips Conference - Embedded Systemen Architecture patterns
 
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…
2008-07-15 - (ISC)2 - Mobile Phone Security, you have to let go in order t…
 
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
2008-06-23 - SDN - Kwaliteit van software, wat is dat nu eigenlijk?
 
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...
2008-02-14 - IASTED Innsbruck 2008 - Customer Retention and Delivery Quality ...
 
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
2008-02-07 - VU Amsterdam - Customer Satisfaction and dealing with customers ...
 

What the hack happened to digi notar (28-10-2011)

  • 1. Who the hack is DigiNotar, and why should I care? Hoe een vertrouwens-structuur een zeer groot risico werd
  • 2. In den beginne... • De spartaanse oorlog (500 B.C.) • Een fysiek object dient als sleutel • Gebruikt voor communicatie tussen commandanten
  • 3. Geavanceerdere manieren... • Julius Cesar gebruikt de Cesarian cipher (56 B.C.) • Een offset van 3 in het alfabet • Werkte vooral goed omdat de vijand überhaupt geen latijn kon lezen
  • 4. En dus kwamen de hackers... • Al-Kindi (9 B.C.) • Structurele analyse van versleutelde teksten • Werkte ook op de Ceasar Encryptie
  • 5. Geheimen... A cryptosystem should be secure even if everything about the system, except the key, is public knowledge. Auguste Kerckhoffs (1883) The enemy knows the system Claude Shannon (1948)
  • 6. En wordt de sleutel het probleem...
  • 7. ...en is hij dat gebleven
  • 8. Het probleem wordt key management • Elke vertrouwde D partij erbij laat het E C aantal sleutels exponentieel stijgen • En hoe doe je zaken F B met een volledig A G onbekende partij (webwinkel?)
  • 9. Asymetrische encryptie • Geheime (Private) Key: De sleutel die maar een persoon heeft voor decryptie of ondertekening • Publieke (Public) Key: De sleutel die je mag uitdelen om zaken voor jou te versleutelen of de ondertekening te controleren • Maar hoe weet je zeker dat de sleutel van een vertrouwde partij komt?
  • 10. PKI: Ketens van vertrouwde public keys Root CA ‘  Sub CA 1  Sub CA 2 Sub CA 3  Sub CA 4  Sub CA 5  Sub CA 6  Alice  Bob
  • 11. Gemakzucht dient de mens... • Alle besturingssystemen en browsers kennen een lijst van vertrouwde root CA’s • CA’s die dus per definitie een “slotje” in de browser opleveren en de gebruiker het idee geven vertrouwd te communiceren • DigiNotar was zo’n CA
  • 12. Wat er gebeurde... • 10 juli: onterecht Google-certificaat verstrekt • 19 juli: blijken 247 certificaten onterecht zijn uitgegeven • 28 augustus: Iraanse twitter-gebruiker ontdekt probleem
  • 14. Impact... • De hacker kon elke beveiligde verbinding ongemerkt omleiden, afluisteren en modificeren • Had toegang tot extreem geheim sleutelmateriaal door “onhandig” gedrag CA
  • 15. Vertrouwen is erg vluchtig
  • 16. Waarop was vertrouwen gebaseerd? • Kleine maar lang bestaande speler • Toezicht was vooral procedureel, niet technisch • Ondanks eisen vanuit standaard
  • 17. Maar is groter wel beter? Market Share VerSign et. Al. Comodo Other
  • 18. Conclusies • De mechanismes van certificaten en CA’s onvertrouwd verklaren werken goed • Mensen zijn onachtzaam met risico’s omgegaan • We gaan ongemerkt steeds meer afhankelijk worden van enkele partijen...

Notas do Editor

  1. Gaat natuurlijk niet alleen om commandanten die met elkaar communiceren, maar ook om mensen die met hun bank willen praten.
  2. Het begin van een eeuwigdurende wedstrijd tussen cryptografen en cryptanalisten
  3. DigiNotar was zo’n Root CA. Nu kan iedereen een Root CA zijn, maar DigiNotar was een bijzondere....