Har du talt dine rod-certifikater i dag?
Hvornår har du sidst kigget på antallet af rod-certifikater i dit styresystem? I denne skribents telefon med Android 5.1.1 er der eksempelvis ca. 160. Flere af dem kommer dog fra samme udsteder, den såkaldte Root Certificate Authority eller CA, som de kaldes. Men også CA'er er der adskillige af.
Og det er et sikkerhedsproblem med de mange CA'er og certifikater, fordi brugeren ikke har en chance for at vide, om de er til at stole på.
»Det er et kæmpe problem, at der kommer kommer alle mulige tilfældige firmaer og organisationer ind fra rundt om i verden. Det er et råddent system,« siger Version2-blogger med forstand på netværkssikkerhed Henrik Kramshøj.
Han bakkes op af Alexandru Balan, Chief Security Researcher hos Bitdefender, som Version2 har mødt i Bukarest i Rumænien.
»Hvis du ser på root-storen på en vilkårlig enhed, så vil du finde en masse certifikater. Hvem fanden er de folk, og hvorfor har de adgang til at dekryptere mine data?« siger Alexandru Balan.
Det er rodcertifikaterne, der blandt andet får den grønne hængelås til at dukke op, når du går ind på netbank.dk. Hængelåsen indikerer, at det med al sandsynlighed er din netbank, der står bag hjemmesiden, og at forbindelsen er nogenlunde forsvarligt krypteret.
Umuligt at vurdere, om en Root Certificate Authority er troværdig
Alexandru Balan påpeger, at en bruger normalt måske kun kommer i kontakt med certifikater baseret på 5-10 af de store CA'er, men at der alligevel ligger langt flere rodcertifikater i styresystemet. Og dermed bliver det altså en ganske uoverkommelig opgave for den almindelige bruger at vurdere, om en CA er til at stole på eller ej.
Hvis en CA enten bliver hacket eller på den ene eller den anden måde er korrupt, og uvedkommende dermed får adgang til at udstede falske certifikater, kan det bruges til man-in-the-middle-angreb. Så selvom hængelåsen lyser flot grønt i browseren, eller andre af brugerens systemer registrerer en sikker forbindelse, så er det ikke længere nogen sikkerhed for, at brugeren kommunikerer med den rigtige server.
Et man-in-the-middle-angreb kan eksempelvis foregå ved at lokke en bruger til at koble på et wifi-hotspot, som hackeren kontrollerer.
Og det er gået galt. F.eks. for hollandske DigiNotar i 2011, hvilket resulterede i, at falske certifikater blev udstedt fra virksomheden. En efterfølgende undersøgelse viste, at målet så ud til at være iranske Gmail-brugere, oplyser Wikipedia.
Så når ofrene troede, de befandt sig på eksempelvis gmail.com - grøn hængelås og det hele - så var det i virkeligheden en ondsindet hackers server, der styrede trafikken mellem brugeren og gmail.com.
Ikke-standard rodcertifikat på Lenovo
Ud over ikke at have styr på sikkerheden - hvilket kan være en næsten umulig opgave, hvis ressourcestærke organisationer virkelig gerne vil ind - så kan andre ting også gå galt. Som da det tidligere på året kom frem, at der var installeret et ikke-standard rod-certifikat på en stribe maskiner fra Lenovo, så reklame-softwaren Superfish kunne lytte med på SSL-forbindelser og indsætte reklamer i brugerens browser.
Det vakte undren, at Lenovo havde installeret software, der kunne opsnappe trafikken i forbindelser, der ellers skulle forestille at være krypterede. Og det gik helt galt, da det kom frem, at rodcertifikatet var signeret på en sådan måde, at det var muligt at trække den private nøgle ud af det. Hvorefter alle og enhver i princippet kunne lave man-in-the-middle-angreb mod Lenovo-brugere med Superfish installeret.
En dodgy CA
Derudover kan CA'en eksempelvis være småkorrupt, eller en helt anden organisation kan vise sig at stå bag CA'en. For eksempel en efterretningstjeneste.
»Når du udveksler certifikater med nogen, så skal du sikre dig, at du stoler på denne person, og validere deres identitet. Og du skal sikre dig, at de er den, de siger de er,« siger Alexandru Balan og fortsætter:
»Det kan være en regering eller måske en ondsindet organisation. Jeg er ikke sikker på, hvor mange der er i stand til at validere alle de certifikater.«
Men hvad kan man så gøre ved det? Henrik Kramshøj synes, det ville være en idé at rydde alle rod-certifikater og så bede brugeren forholde sig til ét certifikat og én udsteder, når brugeren bevæger sig ind på en ny hjemmeside, der forsøger at oprette en sikker forbindelse.
Og som Alexandru Balan påpeger, vil antallet af forskellige certifikater, den typiske bruger skal forholde sig til, nok være begrænset. Den rumænske sikkerhedsforsker mener dog slet ikke, det nuværende system som sådan kan fikses, da det i udgangspunktet fungerer, som det er tiltænkt.
»For at fikse noget skal man definere, at det er i stykker. Og for at definere, at det er i stykker, skal man definere, at det er i stykker ud fra visse standarder. Og standarderne tilsiger, at det er i stykker, hvis en root-CA bliver hacket. Det er ikke i stykker, fordi nogen har et rod-certifikat.«
Der bliver dog også arbejdet på en anden løsning for at begrænse udfordringen med de mange rod-certifikater. I Googles Chrome-browser og i Mozillas Firefox bliver der brugt det, der kaldes certificate-pinning, fortæller Alexandru Balan.
»Chrome og i det store og hele Firefox laver certificate-pinning. Det vil sige, at de kommer med deres egne pakker med rod-certifikater. De stoler ikke på certifikaterne i operativsystemet,« siger han.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.