Public Key Infrastructure Trusting SSL/TLS okoeroo@nikhef.nl @okoeroo 1
Particle physics Gravitational waves Astro particle physics Darkmatter
Who am I? Security (grid middleware) expert, 2003- Meerdere EU projecten Ontwikkeling frameworks (LCMAPS) Standaardisatie (OGF) Security trainer voor grid infra (SSC) Risk Analysis Team (EGI-SVG) 3
European Grid Infrastructure
PS ISR SPS SppS LEP 1959 1971 1976 1981 1989 LHC CLIC 2009 2025? Lake Geneva CMS LHCb ALICE ATLAS Large Hadron Collider 27 km circumference 5
December 2009
Mass mystery: Higgs particle 7
Mass mystery: Higgs particle 25 proton-proton interaction/bunch-bunch crossing 40,000,000 bunch-bunch crossings/second 10,000,000 seconds/(accelerator) year 10,000,000,000,000,000 proton-proton interactions needle in a hay stack 1-100 selected Higgs candidates/year! 7
Astronomy & Astrophysics LOFAR large distributed radio telescope AUGER & ARGO Cosmic Ray Observatories 8
Astronomy & Astrophysics LOFAR large distributed radio telescope AUGER & ARGO Cosmic Ray Observatories 8
In silico drug discovery
Fusion
Fusion Commercial exploitation of fusion energy still needs to solve several outstanding problems
Public Key Infrastructure 12
...but first... 13
Secure Socket Layer (SSL) & Transport Level Security (TLS) 14
SSL/TLS toepassingen IMAPS, SMPTS, POPS, HTTPS, IRC, FTP+SSL, XMPP, LDAP, EAP-TTLS, CalDAV, WebDAV, OpenVPN, BIND, SSLProxy/stunnel, SSL-offloaders 15
SSL/TLS protocol laag 16
SSL/TLS handshake 17
Twitter 18
Wat is een X.509 certificaat? 19
X.509 certificaat Een file met publieke informatie.pem,.crt,.cer,.der.p7b,.p7c.p12,.pfx Public key in certificaat Private key hoort er los bij Ondertekent door een Certificate Authority (CA) Tenzij self-signed 20
X.509 certificaat Base64 encoded (PEM format) RFC 4648 ASN.1 structuur RFC 6268 X.509 format ITU-T Recommendations X.509 (1997) RFC 5280 Beschrijft gebruik en onderdelen van certificaten in PKI 21
-----BEGIN CERTIFICATE----- MIIE5zCCA8+gAwIBAgIRAJ/ndT3uw7uopkVAflpiuhwwDQYJKoZIhvcNAQEFBQAw RDELMAkGA1UEBhMCTkwxDzANBgNVBAoTBlRFUkVOQTEkMCIGA1UEAxMbVEVSRU5B IGVTY2llbmNlIFBlcnNvbmFsIENBMB4XDTExMDcwNDAwMDAwMFoXDTEyMDgwMjIz NTk1OVowgYkxEzARBgoJkiaJk/IsZAEZFgNvcmcxFjAUBgoJkiaJk/IsZAEZFgZ0 ZXJlbmExEzARBgoJkiaJk/IsZAEZFgN0Y3MxCzAJBgNVBAYTAk5MMQ8wDQYDVQQK EwZOaWtoZWYxJzAlBgNVBAMUHk9zY2FyIEtvZXJvbyBva29lcm9vQG5pa2hlZi5u bdccasiwdqyjkozihvcnaqebbqadggepadccaqocggebaniglaegyybtv5eqwb+c at7ekfnev8t22vxcabfofzomsar0n8vvvhrf2ibvdqwiu/ju51stiiyrcyfhpfzd Sk+tk/cN8fk3oAUaioJAroUdgUZQuOQgdS+51VwZD4QTb2B+ckJqnFhWEBE+XcQ+ 8H3Mmy76rt3dhk2Qsl/9UQ1k5U0VRUgNG7AkLyksl7yn461LrDzBWhX3Um5yxwld 8bTN7Ncf38HQ9NjNBz/YcKr3cRnJVOxDuxbWeNF5LB0bXx8Hd5IPJJ9E1p10R/Of o69pzkkcte1ibi+su0c5ca+k2l1mbgcn4am8tm19ib/snzpoef3ofr1y9osntkhq MxECAwEAAaOCAYwwggGIMB8GA1UdIwQYMBaAFMiJc5mnXVEWU0VUfKPCOXzL16qB MB0GA1UdDgQWBBTqabFPobKkf7osP6pV1vYc5eIe4jAOBgNVHQ8BAf8EBAMCBaAw DAYDVR0TAQH/BAIwADAdBgNVHSUEFjAUBggrBgEFBQcDBAYIKwYBBQUHAwIwJgYD VR0gBB8wHTANBgsrBgEEAbIxAQICHTAMBgoqhkiG90wFAgIFMEcGA1UdHwRAMD4w PKA6oDiGNmh0dHA6Ly9jcmwudGNzLnRlcmVuYS5vcmcvVEVSRU5BZVNjaWVuY2VQ 22
Certificaat printen openssl x509 -text -in mijn_cert.pem 23
Certificate: Data: Version: 3 (0x2) Serial Number: 9f:e7:75:3d:ee:c3:bb:a8:ba:1c Signature Algorithm: sha1withrsaencryption Issuer: C=NL, O=TERENA, CN=TERENA escience Personal CA Validity Not Before: Jul 4 00:00:00 2011 GMT Not After : Aug 2 23:59:59 2012 GMT Subject: DC=org, DC=terena, DC=tcs, C=NL, O=, CN= okoeroo@nikhef.nl Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:d8:86:2c:01:20:61:80:6d:57:97:aa:59:bf:82: [...knip...] 33:11 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Authority Key Identifier: keyid:c8:89:73:99:a7:5d:51:16:53:45:54:7c:a3:c2:39:7c:cb:d7:aa:81 24
X509v3 extensions: X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Basic Constraints: critical CA:FALSE X509v3 Extended Key Usage: E-mail Protection, TLS Web Client Authentication X509v3 Certificate Policies: Policy: 1.3.6.1.4.1.6449.1.2.2.29 Policy: 1.2.840.113612.5.2.2.5 X509v3 CRL Distribution Points: Full Name: URI:http://crl.tcs.terena.org/TERENAeSciencePersonalCA.crl Authority Information Access: CA Issuers - URI:http://crt.tcs.terena.org/TERENAeSciencePersonalCA.crt OCSP - URI:http://ocsp.tcs.terena.org X509v3 Subject Alternative Name: email:okoeroo@nikhef.nl Signature Algorithm: sha1withrsaencryption 31:29:63:59:d7:64:eb:63:83:3f:78:cd:60:72:44:4e:dc:c7: a7:ac:84:4f:38:a2:8b:c3:de:21:c2:df:9a:57:93:19:60:f6: 7f:aa:b9:23:b6:f8:82:08:a1:36:9f:f2:92:24:80:ec:ca:3b: 25
X.509 certificaat Subject Distinguished Name (DN) DC=org, DC=terena, DC=tcs, C=NL, O=, CN=Oscar Koeroo okoeroo@nikhef.nl Issuer DN C=NL, O=TERENA, CN=TERENA escience Personal CA Serial Number 9f:e7:75:3d:ee:c3:bb:a8:ba:1c Validity Not before / Not After (van/tot) in UTC Subject Public Key Info Subject Public Key Info Signature Ondertekend door de CA 26
X.509 certificaat extensions Key Usage (critical) Standaard: Digital Signature, Key Encipherment Niet gebruikt: (dataencipherment, nonrepudiation) CA specifiek: crlsign, keycertsign* Basic constraints (critical) CA*: True/False Extended Key Usage E-mail Protection, TLS WWW client, TLS WWW server, Signing of executable code, Binding object hash to time, Signing OCSP responses Certificate policies Policy OID: Certification Practice Statement (CPS) CRL / OCSP endpoint URL(s) 27
X.509 certificaat extensions X509v3 Subject Alternative Names Alternative namen voor certificaat eigenaar Types: email: okoeroo@nikhef.nl DNS: host.example.org IP: 127.0.0.1 of ::1 URI: http://host.example.org/3.1.3.3.7/ 28
Certificaten aanmaken 29
30
Maak een certificaat Maak een publieke en geheime sleutel Certificate Signing Request (CSR) PKCS#10 (format) Adverteer informatie voor je certificaat Subject naam Publieke sleutel Sign de CSR met de private key Onderdeel proof of possession Stuur CSR naar de CA Inclusief proof of possession 31
Data signen / ondertekenen 32
Certificate Authority (CA) 34
Contacting the CA Registration Authority (RA) Checked binding request met aanvrager personal ID-card / credit card info DNS record of IP informatie...andere checks... CA ontvangt CSR via RA Creeert nieuw certificaat Aanvrager ontvangt certificaat 35
CSR uitlezen openssl req -in userrequest.pem -text -noout Certificate Request: Data: Version: 0 (0x0) Subject: O=dutchgrid, O=users, O=nikhef, CN= Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (1024 bit) Modulus: 00:a6:8d:80:dc:6a:8f:9d:a7:55:68:17:55:e8:66: 69:45:b0:a7:4a:a2:f6:c9:a9:3f:a4:c2:e3:8f:95: 8b:36:fc:db:73:11:ae:aa:fb Exponent: 65537 (0x10001) Attributes: a0:00 Signature Algorithm: sha1withrsaencryption 4d:6c:5a:72:b5:09:2e:15:2a:cc:8a:cb:63:5a:0e:4b:b2:93: c3:e3:d7:df:48:a5:79:c5:3a:8f:b8:7e:b8:d0:66:c3:43:7e: 94:95 36
Certificaat Signing openssl ca \ -config "${CONF_FILE}" -keyfile ca_private.pem -out newcert.pem -in newcert-req.pem -startdate 120222101000Z \ -enddate 120222115000Z 37
Hardware Security Module 38
CA heeft het laatste woord De CA kan de CSR op alle onderdelen overrulen Opbouw Subject DN volgens patroon DC=org, DC=terena, DC=tcs, C=NL, O=, CN= Bepaald hash algoritme MD5, SHA1, SHA2, (SHA3) (Uniek) serie nummer per certificaat 39
Root CA vs. Subordinate CA 40
Type CAs en certificaten Root CA Intermedia CA Issuing CA End-Entity Certificate 41
Hiërarchie Root CA Intermedia 1 CA - 1 Issuing CA - 1a Issuing CA - 1b Intermedia 2 CA Issuing CA - 2a 42
Sub CAs "/C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services" -> File : AAACertificateServices.pem -> Depth : 0 -> Not Before : 20040101000000Z -> Not After : 20281231235959Z -> Serial number : 1 # \ -> "/C=US/ST=UT/L=Salt Lake City/O=The USERTRUST Network/CN=UTN-USERFirst-Client" -> File : UTNAAAClient.pem -> Depth : 1 -> Not Before : 20040101000000Z -> Not After : 20281231235959Z -> Serial number : 165470017604460690276855178217067231472 # \ -> "/C=NL/O=TERENA/CN=TERENA escience Personal CA" -> File : TERENAeSciencePersonalCA.pem -> Depth : 2 -> Not Before : 20090518000000Z -> Not After : 20281231235959Z -> Serial number : 124943880517709597336269004402877481672 43
Sub CAs "/C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services" -> File : AAACertificateServices.pem -> Depth : 0 -> Not Before : 20040101000000Z -> Not After : 20281231235959Z -> Serial number : 1 # Subject DN: DC=org, DC=terena, DC=tcs, \ -> "/C=US/ST=UT/L=Salt Lake City/O=The USERTRUST Network/CN=UTN-USERFirst-Client" C=NL, O=, CN= okoeroo@nikhef.nl -> File : UTNAAAClient.pem -> Depth : 1 Issuer DN: -> Not Before : 20040101000000Z C=NL, O=TERENA, CN=TERENA escience Personal CA -> Not After : 20281231235959Z -> Serial number : 165470017604460690276855178217067231472 # \ -> "/C=NL/O=TERENA/CN=TERENA escience Personal CA" -> File : TERENAeSciencePersonalCA.pem -> Depth : 2 -> Not Before : 20090518000000Z -> Not After : 20281231235959Z -> Serial number : 124943880517709597336269004402877481672 44
Motivaties voor Sub CAs Root CAs en Sub CAs in distributies Linux, Windows, OSX, *BSD, embedded Firefox, Opera, Software update tools... van alles... CAs wil je kunnen verwijderen bij een compromise Uit distributies verwijderen Ad-hoc distributie van Sub CAs 45
Ad-hoc Sub-CA distributie Optie: chain doorgeven End-Entity Certificate (host certificaat) De Sub CA certificaten tot aan de root Nooit de root CA Zowel, dan negeren -cafile/-cacert en -cadir Verzenden: Chain compleet maken en sturen Ontvangen: Chain van de andere zijde checken 46
Path Length Constraint Maximaal aantal CAs die mogen volgen pathlen:0 alleen EECs mogen volgen Subject: C=NL, O=TERENA, CN=TERENA escience Personal CA [...] X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 [...] X509v3 Key Usage: critical Digital Signature, Certificate Sign, CRL Sign 47
Sub CAs "/C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services" -> File : AAACertificateServices.pem -> Depth : 0 -> Not Before : 20040101000000Z -> Not After : 20281231235959Z -> Serial number : 1 # \ -> "/C=US/ST=UT/L=Salt Lake City/O=The USERTRUST Network/CN=UTN-USERFirst-Client" -> File : UTNAAAClient.pem -> Depth : 1 -> Not Before : 20040101000000Z -> Not After : 20281231235959Z -> Serial number : 165470017604460690276855178217067231472 # \ -> "/C=NL/O=TERENA/CN=TERENA escience Personal CA" -> File : TERENAeSciencePersonalCA.pem -> Depth : 2 -> Not Before : 20090518000000Z -> Not After : 20281231235959Z -> Serial number : 124943880517709597336269004402877481672 48
Certificate Revocation Lists & Online Certificate Status Protocol 49
CRLs & OCSP 50
CRL Blacklist Ondertekend door CA Lijst met serie nummers Inclusief reden van revocatie Vaak unspecified Beperkt houdbaar Orde: ~week tot ~maand Onderdeel van RFC5280 51
CRL wget -O terena.crl \ http://crl.tcs.terena.org/terenaesciencepersonalca.crl openssl crl -noout -text -in terena.crl 52
Certificate Revocation List (CRL): Version 2 (0x1) Signature Algorithm: sha1withrsaencryption Issuer: /C=BM/O=QuoVadis Limited/OU=Issuing Certification Authority/CN=QuoVadis Grid ICA Last Update: Feb 14 10:00:15 2012 GMT Next Update: Feb 17 21:59:00 2012 GMT CRL extensions: X509v3 CRL Number: 2159 Revoked Certificates: Serial Number: 1239 Revocation Date: Jul 10 13:51:52 2009 GMT CRL entry extensions: Invalidity Date: Jul 10 13:51:00 2009 GMT X509v3 CRL Reason Code: Key Compromise Serial Number: 7C24A950A7B9A2E974D2993BC5EB446F9E371BE1 Revocation Date: Jul 2 21:07:00 2011 GMT CRL entry extensions: X509v3 CRL Reason Code: Superseded Signature Algorithm: sha1withrsaencryption 62:eb:9c:74:96:01:13:22:47:02:d2:8b:d8:e9:21:2c:df:ef: 49:c2:e4:fa:a3:7d:8a:7a:83:2c:f3:60:fd:ed:7a:6d:47:68: c6:15:fb:af:7b:0f:32:4c:8d:3d:4f:ac:29:c0:c3:61:4c:f7: 53
OCSP Client / Server protocol RFC2560 Online Certificate Status Protocol RFC5019 Lightweight & High-Volume Environments OCSP service gehost: bij/door de CA andere partij (offloading) 54
OCSP OCSP Request Serie nummer certificaat naar OCSP OCSP Responder antwoord (signed): Good, Revoked, Unknown OCSP Response unspecified, keycompromise, cacompromise, affiliationchanged, superseded, cessationofoperation, certificatehold, removefromcrl 55
OCSP RFC5019 Gebruikt HTTP GET, geen POST Encode het Request met base64 in de URL Geen nonce in request sign je request niet Max houdbaarheid is kort Cachebaarheid... 56
OCSP stapling OCSP response vastgeniet aan de SSL/ TLS handshake Signed statement van de CA Website eigenaar helpt de CA met offloading Geen privacy lek via OCSP Responder logs Normale OCSP logs werden door Fox-IT in de DigiNotar hack gebruikt 57
58
Certificaat controleren 59
Certificaat controleren Kleine verschillen per protocol HTTP over TLS RFC 2818 (mei 2000) Kernpunt: Controleer twee waardes met elkaar die je verwacht Certificaat informatie met connection string 60
RFC2818: HTTP over TLS TCP/IP handshake Onthoudt de URL SSL/TLS handshake Ontvang en verifieer certificaat Lees certificaat Subject Alt Names Match: DNS, URI of... met URL Zonder Subject Alt Names met DNS Match: Common Name uit Subject DN met URL Exception: Match certificaat elementen met externe informatie 61
Connect naar Twitter 62
Twitter certificaat 63
CAs in browsers 64
OCSP & CRL check Doe een OCSP Request Bij een Revoked, sluit de verbinding af Een Unknown is een grijs gebied Download de CRL van de CA Op de lijst, sluit de verbinding af Build-in fingerprint blacklist In (bijv.) browsers 65
Waar letten we op? 66
Niet de Common Name 67
68
69
70
71
72
73
Even herhalen... 4 3 1 2 6 5 74
SSL/TLS & Certificaten Wat je niet/wel moet doen... 75
File permissions Een private key file is *Private* Saab:/etc/tls/ okoeroo$ ls -l total 2664 -rw-r--r-- 1 okoeroo okoeroo 58235 Feb 21 00:56 hostcert.pem -rw-r--r-- 1 okoeroo okoeroo 7457 Feb 21 00:56 hostkey.pem http://i.imgur.com/dimyj.gif 76
Private key compromise 77
File permissions Een private key file is private Saab:/etc/tls/ okoeroo$ ls -l total 2664 -rw-r--r-- 1 root root 58235 Feb 21 00:56 hostcert.pem -r-------- 1 root root 7457 Feb 21 00:56 hostkey.pem NginX, Apache, Lighttpd en Cherokee starten met root Bind op port 80 en/of 443 lezen keys Lower permission naar user: www 78
Random Number Generator Private en Public key generatie Voorspelbaar antwoord? Herleidbaar antwoord? Het foutje in Debian 79
SSLCipherSuite & BEAST NULL ciphers are void TLS 1.0 server RC4-SHA:HIGH:!ADH TLS 1.1+ server ECDHE-RSA-AES128-SHA256:AES128- GCM-SHA256:RC4:HIGH:!MD5:!aNULL:! EDH 80
81
Certificate: [..] [..] Issuer: C=TR, ST=ANKARA, L=ANKARA, O=EGO, OU=EGO BILGI ISLEM, CN=*.EGO.GOV.TR Validity Not Before: Dec 6 08:55:15 2012 GMT Not After : Jun 7 19:43:27 2013 GMT Subject: C=US, ST=California, L=Mountain View, O=Google Inc, CN=*.google.com X509v3 extensions: X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 Subject Alternative Name: DNS:*.google.com, DNS:*.android.com, DNS:*.appengine.google.com, DNS:*.cloud.google.com, DNS:*.google-analytics.com, DNS:*.google.ca, DNS:*.google.cl, DNS:*.google.co.in, DNS:*.google.co.jp, DNS:*.google.co.uk, DNS:*.google.com.ar, DNS:*.google.com.au, DNS:*.google.com.br, DNS:*.google.com.co, DNS:*.google.com.mx, DNS:*.google.com.tr, DNS:*.google.com.vn, DNS:*.google.de, DNS:*.google.es, DNS:*.google.fr, DNS:*.google.hu, DNS:*.google.it, DNS:*.google.nl, DNS:*.google.pl, DNS:*.google.pt, DNS:*.googleapis.cn, DNS:*.googlecommerce.com, DNS:*.gstatic.com, DNS:*.urchin.com, DNS:*.url.google.com, DNS:*.youtube-nocookie.com, DNS:*.youtube.com, DNS:*.ytimg.com, DNS:android.com, DNS:g.co, DNS:goo.gl, DNS:google-analytics.com, DNS:google.com, DNS:googlecommerce.com, DNS:urchin.com, DNS:youtu.be, DNS:youtube.com [..] X509v3 Basic Constraints: critical CA:FALSE 82
TurkTrust Certificaat ontdekt voor *.google.com gesigned door een TurkTrust certificaat Ontdekt met Chrome 83
Certificate: [..] Issuer: CN=T\xC3\x9CRKTRUST Elektronik Sunucu Sertifikas\xC4\xB1 Hizmetleri, C=TR, O=T\xC3\x9CRKTRUST Bilgi \xc4\xb0leti\xc5\x9fim ve Bili\xC5\x9Fim G\xC3\xBCvenli\xC4\x9Fi Hizmetleri A.\xC5\x9E. (c) Kas\xC4\xB1m 2005 [..] [..] Validity Not Before: Aug 8 07:07:51 2011 GMT Not After : Jul 6 07:07:51 2021 GMT Subject: C=TR, ST=ANKARA, L=ANKARA, O=EGO, OU=EGO BILGI ISLEM, CN=*.EGO.GOV.TR X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE 84
TurkTrust 24 december 2012 Certificaat ontdekt voor *.google.com Onderdeel van een MitM-attack Heeft een host certificate uitgegeven aan een klant met CA:TRUE 85
TurkTrust In augustus 2011 ETSI TS 102 042 audit Juni 2011 Test profilen aangemaakt vanuit productie Extra CA profilen toegevoegd 8 augustus 2011 2x host cert gesigned met CA:True 86
TurkTrust 10 augustus 2011 Fout met profielen ontdekt Update in oktober Re-audit in november 1 van de 2 certificaten revoked Op aanvraag van de klant 87
TurkTrust Voor 6 december CA:True -host gebruikt in een exchange service Op 6 december Certificaat + key geëxporteerd naar een Checkpoint firewall 88
TurkTrust Checkpoint firewall onbedoeld(?) in HTTPS inspection mode aka MitM-attack as a feature http://www.youtube.com/watch?v=1ljbbrsc03a 89
TurkTrust Op 26 december Google meld het probleem bij TurkTrust en Mozilla Mozilla foundation wil een extra audit voor Firefox 18.x uitkomt 90
TurkTrust... http://i.imgur.com/wauwf.gif 91
Nokia Asha & Lumia series 92
Nokia Asha & Lumia series Picture from ISC SANS 93
http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf 94
Analyses: libcurl Reading the SSL code Reading libcurl code Is it RFC2818 compliant? Do libcurl + SSL code 95
Analyses: libcurl axtls GnuTLS OpenSSL NSS PolarSSL CyaSSL QsoSSL Windows schannel Apple s SSL - ios/10.8 96
Analyses: libcurl axtls - No check GnuTLS - Perfect OpenSSL - Perfect, but different NSS - Perfect PolarSSL - Bad CyaSSL - Bad QsoSSL - Pretty bad Windows schannel - good Apple s SSL - ios/10.8 - good 97
OCSP CRL fallback?... Future analyses 802.1x There is no RFC2818 for this Missing GUI features... 98
Case: 99
Somewhere in Iran... 100
Screenshots from Iran... 101
102
Screenshots from Iran... 103
DigiNotar Cyber CA DigiNotar CAs DigiNotar Extended Validation CA DigiNotar Public CA 2025 DigiNotar Public CA - G2 Koninklijke Notariele Beroepsorganisatie CA Stichting TTP Infos CA DigiNotar PKIoverheid CA overheid & bedrijven 104
DigiNotar was een CA Commerciele CA Een root CA in alle browsers Private CA Voor klanten Sub CA van de Staat der Nederlanden Root CA - G2 DigiD Belastingdienst... 105
Operation Black Tulip 28 augustus 2011 Ontdekking op een email lijst 29 augustus *.google.com door DigiNotar B.V. 30 augustus Fox-IT forensisch onderzoek Browsers trekken vertrouwen in 106
30 augustus De Firefox patch 107
31 augustus Firefox onder druk... Effectief een uitzondering voor iedere Sub CA onder de Staat der Nederlanden Root CA 108
WebWereld 109
Geen pathlen constraint Staat der Nederlanden Root CA Staat der Nederlanden Overheid CA DigiNotar PKIoverheid CA overheid & bedrijven My Personal Totally Legit Very Nice SubCA Offline Generated Completely Legit Certificate 110
5 september Publicatie rapport Fox-IT Rogue certificate creatie ontdekt 19 juli - 128 certificaten 20 juli - 129 certificaten (21 juli revoked) 27 juli - 75 certificaten revoked 29 juli - *.google.com werd gemaakt 28 juli - OCSP responder laat Iraanse gebruikers zien 111
DigiNotar OCSP logs 112
Internet via een proxy SSL termineren is een feature Monitoring tegen bedrijfsgeheimen 113
Setup bij DigiNotar CAs in een kluis (beton) Per CA een apart afgesloten rack (staal) Een rack bevat, o.a. HSM Windows machine 114
Pr0d@dm1n Operationele/procedurele air-gap Monitoring/management netwerk 1 Windows domain 1 centrale Windows domain controller Alle CA terminals verbonden Windows Domain Controller Gehacked/password gebruteforced 115
Wat deed de hacker? HSM-module API leren XUDA api Certificaten gegenereerd Certificaten aan Iraanse overheid kado gedaan Google Mozilla add-ons login.yahoo.com... +500 116
Conclusie rapport DigiNotar Cyber CA DigiNotar Extended Validation CA DigiNotar Public CA - G2 DigiNotar Public CA 2025 Koninklijke Notariele Beroepsorganisatie CA Stichting TTP Infos CA 117
Conclusie rapport Algemene Relatie Services System CA - CCVCA DigiNotar PKIoverheid CA Organisatie - G2 DigiNotar PKIoverheid CA Overheid en Bedrijven DigiNotar Qualified CA DigiNotar Root CA DigiNotar Root CA Administrative CA DigiNotar Root CA G2 DigiNotar Root CA System CA DigiNotar Services 1024 CA DigiNotar Services CA EASEE - gas CA Hypotrust CA MinIenM Autonome Apparaten CA - G2 MinIenM Organisatie CA - G2 Ministerie van Justitie JEP1 CA Nederlandse Orde van Advocaten Orde van Advocaten SubCA Administrative CA Orde van Advocaten SubCA System CA Renault Nissan Nederland CA - SNGCA TenneT CA 2011 TRIAL DigiNotar PKIoverheid Organisatie TEST CA - G2 TU Delft CA 118
Black Tulip - update http://www.rijksoverheid.nl/bestanden/documenten-en-publicaties/rapporten/2012/08/13/black-tulip-update/blacktulip-update.pdf http://tinyurl.com/ blacktulipupdate-pdf 119
Time * Motivation = DO NOT underestimate the power of the dark side... 120
Voor het Practicum... DIY MitM-attack en meer! 121
okoeroo@nikhef.nl, 2012?@okoeroo