際際滷

際際滷Share a Scribd company logo
Who the hack is DigiNotar,
 and why should I care?
Hoe een vertrouwens-structuur een
      zeer groot risico werd
In den beginne...
 De spartaanse oorlog
  (500 B.C.)

 Een fysiek object dient
  als sleutel

 Gebruikt voor
  communicatie tussen
  commandanten
Geavanceerdere manieren...
 Julius Cesar gebruikt de
  Cesarian cipher (56 B.C.)

 Een offset van 3 in het
  alfabet

 Werkte vooral goed
  omdat de vijand
  端berhaupt geen latijn kon
  lezen
En dus kwamen de hackers...
 Al-Kindi (9 B.C.)

 Structurele analyse van
  versleutelde teksten

 Werkte ook op de
  Ceasar Encryptie
Geheimen...
A cryptosystem should be secure even if
everything about the system, except the
key, is public knowledge.
                Auguste Kerckhoffs (1883)

The enemy knows the system
              Claude Shannon (1948)
En wordt de sleutel het probleem...
...en is hij dat gebleven
Het probleem wordt key management
 Elke vertrouwde             D
  partij erbij laat het   E       C
  aantal sleutels
  exponentieel stijgen

 En hoe doe je zaken     F       B
  met een volledig
                              A       G
  onbekende partij
  (webwinkel?)
Asymetrische encryptie
 Geheime (Private) Key: De sleutel die maar
  een persoon heeft voor decryptie of
  ondertekening
 Publieke (Public) Key: De sleutel die je mag
  uitdelen om zaken voor jou te versleutelen of
  de ondertekening te controleren

 Maar hoe weet je zeker dat de sleutel van een
  vertrouwde partij komt?
PKI: Ketens van vertrouwde public keys

                                          Root CA
                                            




                         Sub CA 1                           Sub CA 2




             Sub CA 3         Sub CA 4         Sub CA 5          Sub CA 6




 Alice                                                Bob
Gemakzucht dient de mens...
 Alle besturingssystemen en browsers kennen
  een lijst van vertrouwde root CAs

 CAs die dus per definitie een slotje in de
  browser opleveren en de gebruiker het idee
  geven vertrouwd te communiceren

 DigiNotar was zon CA
Wat er gebeurde...
 10 juli: onterecht Google-certificaat verstrekt
 19 juli: blijken 247 certificaten onterecht zijn
  uitgegeven
 28 augustus: Iraanse twitter-gebruiker ontdekt
  probleem
Impact...
Impact...
 De hacker kon elke
  beveiligde verbinding
  ongemerkt omleiden,
  afluisteren en
  modificeren

 Had toegang tot
  extreem geheim
  sleutelmateriaal door
  onhandig gedrag CA
Vertrouwen is erg vluchtig
Waarop was vertrouwen gebaseerd?
 Kleine maar lang
  bestaande speler

 Toezicht was vooral
  procedureel, niet
  technisch

 Ondanks eisen vanuit
  standaard
Maar is groter wel beter?
         Market Share




                        VerSign et. Al.
                        Comodo
                        Other
Conclusies
 De mechanismes van certificaten en CAs
  onvertrouwd verklaren werken goed

 Mensen zijn onachtzaam met risicos
  omgegaan

 We gaan ongemerkt steeds meer afhankelijk
  worden van enkele partijen...

More Related Content

What the hack happened to digi notar (28-10-2011)

  • 1. Who the hack is DigiNotar, and why should I care? Hoe een vertrouwens-structuur een zeer groot risico werd
  • 2. In den beginne... De spartaanse oorlog (500 B.C.) Een fysiek object dient als sleutel Gebruikt voor communicatie tussen commandanten
  • 3. Geavanceerdere manieren... Julius Cesar gebruikt de Cesarian cipher (56 B.C.) Een offset van 3 in het alfabet Werkte vooral goed omdat de vijand 端berhaupt geen latijn kon lezen
  • 4. En dus kwamen de hackers... Al-Kindi (9 B.C.) Structurele analyse van versleutelde teksten Werkte ook op de Ceasar Encryptie
  • 5. Geheimen... A cryptosystem should be secure even if everything about the system, except the key, is public knowledge. Auguste Kerckhoffs (1883) The enemy knows the system Claude Shannon (1948)
  • 6. En wordt de sleutel het probleem...
  • 7. ...en is hij dat gebleven
  • 8. Het probleem wordt key management Elke vertrouwde D partij erbij laat het E C aantal sleutels exponentieel stijgen En hoe doe je zaken F B met een volledig A G onbekende partij (webwinkel?)
  • 9. Asymetrische encryptie Geheime (Private) Key: De sleutel die maar een persoon heeft voor decryptie of ondertekening Publieke (Public) Key: De sleutel die je mag uitdelen om zaken voor jou te versleutelen of de ondertekening te controleren Maar hoe weet je zeker dat de sleutel van een vertrouwde partij komt?
  • 10. PKI: Ketens van vertrouwde public keys Root CA Sub CA 1 Sub CA 2 Sub CA 3 Sub CA 4 Sub CA 5 Sub CA 6 Alice Bob
  • 11. Gemakzucht dient de mens... Alle besturingssystemen en browsers kennen een lijst van vertrouwde root CAs CAs die dus per definitie een slotje in de browser opleveren en de gebruiker het idee geven vertrouwd te communiceren DigiNotar was zon CA
  • 12. Wat er gebeurde... 10 juli: onterecht Google-certificaat verstrekt 19 juli: blijken 247 certificaten onterecht zijn uitgegeven 28 augustus: Iraanse twitter-gebruiker ontdekt probleem
  • 14. Impact... De hacker kon elke beveiligde verbinding ongemerkt omleiden, afluisteren en modificeren Had toegang tot extreem geheim sleutelmateriaal door onhandig gedrag CA
  • 15. Vertrouwen is erg vluchtig
  • 16. Waarop was vertrouwen gebaseerd? Kleine maar lang bestaande speler Toezicht was vooral procedureel, niet technisch Ondanks eisen vanuit standaard
  • 17. Maar is groter wel beter? Market Share VerSign et. Al. Comodo Other
  • 18. Conclusies De mechanismes van certificaten en CAs onvertrouwd verklaren werken goed Mensen zijn onachtzaam met risicos omgegaan We gaan ongemerkt steeds meer afhankelijk worden van enkele partijen...

Editor's Notes

  1. Gaat natuurlijk niet alleen om commandanten die met elkaar communiceren, maar ook om mensen die met hun bank willen praten.
  2. Het begin van een eeuwigdurende wedstrijd tussen cryptografen en cryptanalisten
  3. DigiNotar was zon Root CA. Nu kan iedereen een Root CA zijn, maar DigiNotar was een bijzondere....