Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

DANE is extra barrière voor PKI-hacker

07 september 2011 - 15:084 minuten leestijdAchtergrondCloud & InfrastructuurSIDN
Jolein de Rooij
Jolein de Rooij

DNS based Authentication of Named Entities (DANE) is de beste kandidaat om het vertrouwen in de Public Key infrastructure ( PKI) te herstellen. Maar zelfs DANE is niet zaligmakend, zo betoogt technisch adviseur Marco Davids van SIDN.

Is DANE echt een veilige oplossing om certificaten te verifiëren? Is het de redding van het PKI?
'DANE (in combinatie met DNSsec) voegt een extra beveiligingslaag toe en dus wordt het met DANE de kwaadwillenden weer ietsje moeilijker gemaakt. Meer niet vrees ik. Het is dus niet zaligmakend. Maar goed, een hacker hoeft nu 'alleen maar' binnen te dringen bij een van de vele CA's. Wat met zo'n groot aanbod aan leveranciers niet moeilijk is gebleken: er zijn er een paar tussen die hun beveiliging vreselijk slecht op orde hebben, zo bleek bij Diginotar. Maar er zijn ook andere aanvalsvectoren, zoals omkoping of je uitgeven voor iemand die je niet bent. Als het goed is gaat geen enkele CA jou een certificaat voor www.sidn.nl leveren, omdat je ons niet vertegenwoordigt. Maar toch is het andere bedrijven wel eens overkomen.'
'Met een volledig operationele DANE/DNSsec-infrastructuur, zal de hacker echter ook nog moeten binnendringen in de DNS-omgeving van de site waarvan hij het webverkeer wil onderscheppen. Een extra barrière dus.'
'Het vertrouwen van de PKI is op dit moment tot een historisch dieptepunt gedaald. Er moet heel wat gebeuren om dat vertrouwen weer te herstellen. Alleen wat? Er is geen pasklare oplossing. DANE is het meest concrete antwoord op dit moment, zij het dat DANE ook nog in een vroege ontwikkelingsfase verkeert.'

Wat zijn mogelijke beveiligingszwakheden in DANE?
'De DNS-beheerder wordt feitelijk een soort CA. Hij moet zijn private sleutels heel goed beveiligen en zorgen dat er geen hackers op zijn 'signing-infrastructuur' kunnen binnendringen.'
'Maar hij moet ook goed verifiëren of gegevens kloppen voordat hij het in het DNS gaat publiceren. Dat betekent feitelijk dus dezelfde beveiligingsproblematiek als bij CA's.'

Wanneer komt DANE waarschijnlijk beschikbaar?
'Lastig te zeggen. Dat kan nog wel even duren. Jaren waarschijnlijk. Tenzij de nood zo hoog is dat de ontwikkeling ervan in een stroomversnelling komt. De meest recente CA-incidenten dragen daar natuurlijk wel enorm aan bij.'
'Partijen als Google hebben hier ook veel invloed op. Ik geloof wel dat ze bij Google gecharmeerd zijn van DANE en als dergelijke invloedrijke partijen overtuigd zijn, kan het zomaar ineens heel snel gaan. Maar toch. Het kan even duren voordat de wereld helemaal aan de DANE/DNSsec is.'

Wat adviseer je bedrijven in de tussentijd?
'Er is niet echt een 'short term'-oplossing. 'Heel paranoïde systeembeheerders kunnen misschien de verzameling root-certificaten op de door hen beheerde pc's ontdoen van niet gebruikte certificaten of certificaten van uitgevers met een slechte reputatie, maar dat is ook een paardenmiddel. Goed patch-management blijft daarnaast natuurlijk geboden.'

DNS based Authentication of Named Entities (DANE)

'DANE is een uitbreiding op het DNS-protocol, net als DNSsec dat is', legt technisch adviseur Marco Davids van SIDN uit.

'Van een certificaat (een PKI-certificaat van een website) wordt een soort pasfoto gemaakt, een vingerafdruk zeg maar, ofwel een cryptografische hash. Die wordt in DNS opgenomen. Dus, stel dat we het certificaat van https://www.sidn.nl hebben, dan maken we daarvan een pasfoto (de hash) en dan plaatsen we die in de sidn.nl-zonefile.Dat doen we met een nieuw type resource record met de naam TLSA. Dat ziet er dan ongeveer zo uit:'

_443._tcp.www.sidn.nl. IN TLSA
(1 1 5c1502a6549c423be0a0aa9d9a16904de5ef0f5c98c735fcca79f09230aa7141 )

'Dat resource record wordt vervolgens beveiligd met een DNSsec-handtekening', aldus Davids. 'Wanneer een browser op https://www.sidn.nl komt, ontvangt hij het certificaat wat hij, wanneer het geen self signed-certificaat is, kan valideren op de klassieke manier. Maar daarnaast kan de browser ook de cryptografische hash berekenen en via een DNS-query het bijbehorende TLSA record opvragen en vervolgens gegevens beide met elkaar vergelijken.'

'Klopt de vergelijking, dan heeft de browser een extra aanwijzing dat het certificaat in orde is. Op de klassieke manier kan alleen worden vastgesteld of het certificaat geldig is, maar niet of het ook het echte certificaat is (of de uitgever klopt bijvoorbeeld). Met DANE kan dat dus wel.'

'Aardige bijkomstigheid: met DANE zou je dus ook self signed-certificaten kunnen verifiëren. Dat is de reden waarom sommigen denken dat DANE het einde is van de duur betaalde SSL-certificaten business.'

Meer over

AuthenticatieDNS

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Hacking
    ActueelCloud & Infrastructuur

    Alternatief voor certificaat ontbreekt nog

    Computable.nl
    ActueelCloud & Infrastructuur

    Vervalst Google SSL-certificaat bij Diginotar

    ActueelInnovatie & Transformatie

    ValidSign levert PKI-certificaat KPN nu zelf

    Computable.nl
    AchtergrondCloud & Infrastructuur

    ‘Convergence is goed alternatief voor CA’s’

    Computable.nl
    AchtergrondCloud & Infrastructuur

    Wat er mis is met certificaatautoriteiten

    Computable.nl
    ActueelCloud & Infrastructuur

    ‘Vertrouwen in PKI is op historisch dieptepunt’

    3 reacties op “DANE is extra barrière voor PKI-hacker”

    1. Martijn Brinkers schreef:
      8 september 2011 om 07:42

      Het is eigenlijk grappig.

      Eerst was het: “DNS is niet veilig”, “laten we PKI gebruiken om DNS veiliger te maken” (mbv DNSSEC). En nu is het “PKI is niet veilig”, “Laten we DNS gebruiken om PKI veiliger te maken”.

      Er is niets mis met PKI. PKI is nog net zo veilig als altijd zolang je maar zorgt dat er aan een paar basisvoorwaarden is voldaan zoals dat de “Trusted Third Party” ook echt een vertrouwde partij is. De problemen die zich nu hebben voorgedaan hebben meer te maken met de grootschaligheid van het Internet en het gemak waarmee eindgebruikers gebruik moeten kunnen maken van “beveiligde” verbindingen. Waarom worden er standaard zoveel “root” certificaten meegeleverd? Dat heeft voor een deel te maken met gemak. Een Mexicaan wil kunnen inloggen bij een Mexicaanse notaris en een Nederlander wil kunnen inloggen bij een Nederlandse notaris. Alleen waarschijnlijk niet vice versa. De gemiddelde Nederlander kan best zonder de root van de Mexicaanse notarisvereniging. Het probleem is alleen dat de gemiddelde Nederlander niet snapt hoe PKI werkt (en begrijpelijk niet wil snappen) en dus volledig vertrouwd op wat er standaard bij het OS komt.

      DANE zal zeker helpen om SSL beter te beveiligen aangezien de DNS nu een extra middel geeft om te controleren of het certificaat behoort bij de URL. In vraag mij alleen wel af of de Iraniërs die zijn afgeluisterd er veel mee opschieten. Misschien zijn ISPs in Iran niet zo happig op het aanbieden van DNSSEC.

      Login om te reageren
    2. Nico schreef:
      9 september 2011 om 08:23

      Mogelijk is de presentatie van Moxie Marlinspike (Blackhat 2011) een goede bron van informatie.
      Hij heeft een heel ander voorstel CONVERGENCE genaamd.
      Juist omdat we niet echt zitten te wachten op een tweede reeks CA’s.

      Login om te reageren
    3. Hans Grundemann schreef:
      12 september 2011 om 09:42

      Een van de voordelen van Convergence is dat er aan bestaande infra nauwelijks iets veranderd hoeft te worden. In tegenstelling tot technieken als DNSsec, DANA en IPv6. Daardoor kan op heel korte termijn een begin met het terugwinnen van vertrouwen worden gemaakt.

      Voor de gewone gebruiker is het bij Convergence daarentegen niet te doen om te selecteren wie te vertrouwen is. Welke partij gaat hem/haar daarbij helpen en is die dan weer te vertrouwen?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs