Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Internetbankieren niet meer veilig door SSL-lek

31 december 2008 - 09:183 minuten leestijdActueelCloud & Infrastructuur
Rian van Heur
Rian van Heur

Ondanks de voorzorgsmaatregelen van drie keer kloppen, kan internetbankieren onveilig zijn. Kwaadwillenden kunnen digitale certificaten, die ervoor zorgen dat er een slotje onderaan de internetpagina komt te staan, namaken. Een gebruiker denkt dan een betrouwbare pagina te zien, maar in werkelijk kan hij op dat moment een phishingsite bezoeken.

Een team van Nederlandse, Zwitserse en Amerikaanse onderzoekers hebben een zwakke plek gevonden in de beveiliging van internetsites met certificaten. Deze digitale certificaten, ook wel ssl-certificaten genoemd die onder andere worden gebruikt bij internetbankieren, kunnen door kwaadwillenden worden nagemaakt. Een gebruiker denkt dan een betrouwbare pagina op zijn scherm te zien, maar in werkelijkheid kan de gebruiker een phishingsite bezoeken.

Onderzoekers van het Centrum Wiskunde en Informatica (CWI), de Technische Universiteit Eindhoven (TUe), EPEL in Zwitserland en onafhankelijke onderzoekers uit Californië ontdekten dat een van de standaard cryptografische algoritmes, die gebruikt worden om digitale certificaten te checken vatbaar is voor misbruik. Het gaat om het MD5-algoritme. Kwaadwillenden kunnen zo een bestand met een digitale handtekening maken die door alle belangrijke webbrowsers wordt vertrouwd. De onderzoekers maakten hiervoor gebruik van geavanceerde wiskunde en een cluster van ruim tweehonderd spelcomputers.

SSL-certificaten

Ssl-certificaten worden uitgegeven door Certificate Authorities (CA's). Als iemand een website bezoekt waarvan de url met https begint, dan verschijnt er een klein hangslot in de statusbalk van de browser. Dit betekent dat de website beveiligd is met een certificaat uitgegeven door een van de CA's. De gebruiker mag er dan vanuit gaan dat hij zich op een veilige website bevindt.

De onderzoekers waarschuwen dat het ontdekte lek, in combinatie met het bekende Kaminsky-lek in Domain Name System (DNS), deuren kan openzetten voor moeilijk te detecteren phishing-aanvallen.

Het is niet de eerste keer dat er een zwakke plek wordt ontdekt in het MD5 algoritme. In 2004 werd er door Chinese onderzoekers ook al een zwakke plek in dit algoritme aangetoond. Toen konden er twee bestanden met dezelfde digitale handtekening worden gemaakt. In mei 2007 toonden onderzoekers van het CWI, EPFL en de TU Eindhoven aan dat het mogelijk was deze bestanden bijna geheel vrij te kiezen.

Geïnformeerd

De onderzoekers hebben de belangrijkste browserleveranciers, waaronder Mozilla (Firefox) en Microsoft (Internet Explorer), over deze ontdekking geïnformeerd. Sommige softwarehuizen zouden al maatregelen hebben genomen om de gebruikers beter te beschermen, zegt een van de onderzoekers. Deze pleiten ervoor dat het certificaat MD5 niet langer wordt gebruikt voor digitale handtekeningen en certificaten. Slechts enkele CA's gebruiken het algortime nog. Onderzoeker Arjen Lenstra van EPFL: "Het is noodzakelijk dat browsers en CA's stoppen met het gebruik van MD5 en overstappen op robuustere alternatieven, zoals de SHA-2 en de komende SHA-3 standaarden."

Meer over

SSL

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Internetbankieren onveilig ondanks 3x kloppen

    Computable.nl
    ActueelCloud & Infrastructuur

    DNS-lek maakt internetbankieren onveilig

    Erik Westhovens
    OpinieFinanciële dienstverlening

    Veilig internetbankieren ondanks DNS-lek

    Openbaar vervoer
    ActueelCloud & Infrastructuur

    Online bankieren kwetsbaarder op smartphones

    Politie
    ActueelCloud & Infrastructuur

    Oud-agent wordt hoogleraar webcriminaliteit

    Computable.nl
    ActueelCloud & Infrastructuur

    Google overweegt SSL voor Gmail

    19 reacties op “Internetbankieren niet meer veilig door SSL-lek”

    Nieuwere reacties »
    1. ik schreef:
      31 december 2008 om 12:33

      Ook al zit er een lek, dan nog moeten ze nog langs mijn firewall die ze er zonder mijn toestemming niet inlaat. Het lijkt me sterk dat ze dat na kunnen maken en dan dezelfde url als een bank kunnen gebruiken. Kan nooit, want dat is keihard afgeschermd. Daarnaast kan er dan ook nooit een secured page zijn wat je in de url als https ziet. Als je een beetje oplet kan je zien of t betrouwbaar is of niet.

      Login om te reageren
    2. Vincent schreef:
      31 december 2008 om 13:20

      Je firewall kan je hier niet tegen beschermen. Jij bent degene die verbinding maakt. Als je het ip van je bank zou blocken krijg je geen response. Als ze het goed doen, zoals in het artikel beschreven wordt, merk je helaas echt geen verschil.

      “Met het Kaminsky lek is het mogelijk een recursive DNS server te vervuilen, opdat deze een verkeerd IP-adres geeft als antwoord.”

      Bron: http://www.ispam.nl/?s=Kaminsky

      Wat ik me afvraag: Als ik het ip-adres van mijn bank opzoek en dat gebruik i.p.v. de url, daar een snelkoppeling van maak, ben ik dan veilig?

      Login om te reageren
    3. Marcel Jak schreef:
      31 december 2008 om 13:30

      30 december is in het nieuws gekomen dat het mogelijk zou zijn dat hackers ‘valse’ SSL-certificaten gebruiken om een met een SSL-certificaat beveiligde website na te maken.
      De methode van het maken van ‘valse’ SSL-certificaten berust op een aantal reeds bekende zwakheden van bepaalde certificaten met een verouderd beveiligingsalgorithme. Het ‘MD5’-algorithme.
      Voor SSL-certificaten met een modern beveiligingsalgorithme zoals SHA1 of SHA2 gelden deze zwakheden niet.
      De onderzoekers die het ‘lek’ hebben aangetoond, hebben bovendien gebruik gemaakt van een zogenaamd automatisch afgifteproces zonder controles door de betreffende certificaatuitgevende instantie (de CA).

      Het aangetoonde lek geeft goed aan hoe belangrijk het is om op een betrouwbare certificaatuitgevende instantie af te gaan die de benodigde controles uitvoert alvorens een certificaat wordt uitgegeven en die bovendien van een up to date beveiliging gebruik maakt.

      Technisch werkt het hacken ongeveer als volgt.
      Ieder certificaat heeft een ‘unieke code’ ; als deze is gemaakt met het ‘MD5’-algorithme schijnt het mogelijk te zijn verschillende certificaten toch dezelfde unieke code mee te geven. Dit is een ‘collision’. Dat MD5 niet veilig is, is reeds vanaf begin 2007 bekend. Dezelfde onderzoekers hebben nu aangetoond hoe certificaten welke zijn gemaakt met een zwakke MD5 kunnen worden vervalst.
      De intentie van deze onderzoekers is de leveranciers bewust te maken dat het tijd wordt om met nieuwe technieken de certificaten te beveiligen; de details zijn dan ook alleen aan leveranciers van browsers bekend gemaakt. Het is niet zo dat hackers hier al makkelijk gebruik van kunnen maken daarvoor is alleen het namaken van een certificaat beslist niet voldoende maar zijn nog andere complexe manipulaties nodig.

      DigiNotar SSL certificaten kunnen niet met dezelfde techniek vervalst worden. Zo gebruikt DigiNotar het sterkere SHA algorithme in plaats van MD5. Tevens voert DigiNotar controles uit op de identiteit van de aanvrager, en voegt DigiNotar zelf gegevens toe aan het certificaat hetgeen het uitbuiten van een voorspelbare collisie zeer onwaarschijnlijk maakt.

      DigiNotar B.V.

      Login om te reageren
    4. hans schreef:
      31 december 2008 om 16:29

      He Marcel,
      Was dit nou reclame voor je eigen bedrijf?

      Login om te reageren
    5. Theo Peters schreef:
      31 december 2008 om 18:18

      Nu is het SSL-beveiliging,dan weer Windows Mediaplayer,Windows Internet Explorer enz.enz.
      Ik kan me goed voorstellen dat die nurds, en dit bedoel ik positief, van alles ontdekken en denken vanuit hun kunde, maar wat moet ik als enthousiaste leek hiermee?

      Moet ik weer van allerlei internetopties wijzigen en/of programma’s downloaden? Daarbij spreekt het zich op andere sights elkaar ook tegen.

      S.v.p. geen twijfel meer…

      Login om te reageren
    6. L.M. de Leeuw schreef:
      1 januari 2009 om 10:01

      Als gewone computergebruiker, zonder wiskundige kennis, vraag ik me af of internetbankieren wel vernantwoord is.
      Ik heb een nieuwe Norton-beveiliging en een Spysweeper.

      Wat kan of moet ik er meer aan doen om veilig te kunnen werken?

      Login om te reageren
    7. gast schreef:
      1 januari 2009 om 11:35

      @L.M. de Leeuw: volledig veilig bestaat niet, op internet netzomin als in de echter wereld. Als je naar het loket gaat om geld op te nemen kan er ook een ploert buiten op je staan te wachten. De beveiliging op internet is een voortdurende cyclus van lekken vinden en lekken oplossen. Het is belangrijk dsat zulke lekken gesignaleerd worden, en dat komt dan zoals hierboven in het nieuws, maar voor de gewone gebruiker is er geen reden tot paniek. In het angstigste geval wacht je gewoon een paardagen met opnieuw inloggen en kijkt hoe het nieuws zich ontwikkelt. In dit geval hebben de banken er belang bij dat het snel goed komt, dus ik vertrouw erop dat dat ook snel gebeurt. Dat is een heel andere situatie dan bij overheden die centrale gegevensbestanden aanleggen en die er geen eigenbelang bij hebben dat dat veilig gebeurt.

      Voor de rest: blijf alert. Als je iets ziet op de inlogpagina of in de mail wat je niet begrijpt: een belletje naar de bank is zo gebeurd.

      Login om te reageren
    8. Leonard schreef:
      1 januari 2009 om 12:16

      De gebruiker de verantwoordelijkheid geven door te zeggen dat hij op moet letten is niet afdoende. De browser lijkt mij de uitgelezen plaats om deze informatie aan de gebruiker door te geven. Daarmee wordt tenslotte het kontaket gelegd. Wie weet er nu dat MD5 onveilig is. En wat er precies allemaal moet kloppen in de browser wil de site veilig zijn? Zodra beveiligingsvoorzorgen achterhaald zijn (zoals blijkbaar MD5), kan de browser dat toch melden? Een internetbankierende gebruiken die een popup krijgt dat de beveiliging met zijn bank niet gegarandeerd kan worden omdat er gebruik wordt gemaakt van een verouderde techniek, gaat zijn bank wel bellen.

      Dat zal vast wel resultaat hebben

      Login om te reageren
    9. Timmers Patrick schreef:
      1 januari 2009 om 12:52

      Banken gebruiken toch ook een pc achter het loket om onze verrrichtingen uit te voeren. Gaan deze verbindingen ook niet over het internet? Angst is een slechte raadgever. Laat je niet al te paranoia maken door dit soort van berichtgevingen.

      Login om te reageren
    10. gast schreef:
      1 januari 2009 om 14:02

      Ik lees het verslag van de onderzoekers toch heel anders…

      De onderzoekers hebben bewezen dat een speciaal geprepareerd certificaat ter ondertekening bij RapidSSL aangeboden, waarna het na ondertekening te wijzigen in een intermediate CA-certificaat. Het is dus niet zo dat alle op MD5 gebaseerde certificaten zijn gekraakt. De eindgebruiker certificaten niet zoals ik het lees. Nog niet tenminste…

      Voor het verslag:
      http://www.win.tue.nl/hashclash/rogue-ca/

      Login om te reageren
    Nieuwere reacties »

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs