Let's Encrypt har udstedt tusindvis af certifikater til phishingsider

Hængelåsen i browseren er ikke til stole på.

En del af formålet med sikkerhedscertifikater, som kan bruges til sikre websider, der leveres med den krypterede HTTPS-protokol, er at kunne fortælle browserne og brugerne, at sitet, man besøger, på en eller anden måde er blevet valideret. I for eksempel Chrome vises teksten ‘Sikker’ og en lukket hængelås, når en HTTPS-forbindelse inkluderer et certifikat for dette website.

Mange phishingsider udnytter imidlertid ofrenes manglende opmærksomhed ved at benytte domænenavne, som mange internetbrugere uden den store erfaring vil opfatte som legitime steder.

Denne metode kan i nogen udstrækning benyttes sammen med HTTPS, fordi de fleste certifikatudstedere vil nægte at udstede certifikater til domæner, som indeholder kendte navne og varemærker, medmindre det faktisk er ejeren af disse, som er ansøger.

Årsagen til dette er, at man ved, at mange vil bruge disse certifikater i kriminelt øjemed, såsom phishing.

Over 15.000 falske PayPal-certifikater

Alligevel er der blevet udstedt tusindvis af certifikater til sådanne phishingsider bare det seneste år. Det viser en undersøgelse udført af Vincent Lynch i The SSL Store, en amerikansk forhandler af certifikater fra en række forskellige certifikatudstedere. Rapporten er bl.a. blevet omtalt af Bleeping Computer.

Certifikaterne, som er omtalt i undersøgelsen, er alle udstedt af gratistjenesten Let's Encrypt, en konkurrent til The SSL Store.

Let's Encrypt skal have udstedt mere end 15.000 certifikater til websites med adresser, som indeholder ordet ‘PayPal’, f.eks. paypal.com.secure-alert.net.

Af 1.000 tilfældigt udvalgte af disse domæner var 96,7 procent brugt af phishing-sites.

Mængden af Let's Encrypt-udstedte certifikater til domæner, som indeholder ordet ‘PayPal’, er kraftigt forøget de seneste måneder. Mens det kun blev til ti sådanne certifikater i marts i fjor, blev der udstedt 5.101 sådanne certifikater i februar i år.

Det er selvfølgelig ikke kun PayPal, som udnyttes i sådanne sammenhænge. Her er en oversigt over certifikater udstedt af Let's Encrypt til domæner eller subdomæner, som indeholder ordet ‘appleid’.

Næsten ingen filtrering

Det kan selvfølgelig ske, at certifikater fejludstedes på grund af mangelfulde rutiner. Men hos Let's Encrypt er det ikke sket ved en fejl.

Tværtimod mener aktørerne bag tjenesten, med Internet Security Research Group (ISRG) i spidsen, at det ikke er certifikatudstederne, som bør sørge for beskyttelse mod phishing. Så de certifikater, som Let's Encrypt udsteder, bliver kun tjekket med Google Safe Browsing API, som kun berører eksisterende phishingsites.

»Vi er ikke i nogen god position til at være indholdspoliti. Vi har ikke den information, vi behøver, og vores valideringsprocesser vurderer ikke noget angående, hvor tryg man kan være ved indholdet på disse sites,« siger Josh Ash, administrerende direktør i ISRG, til Bleeping Computer. Han mener desuden, at tiltag vil være meget lidt effektive.

Ilia Kolochenko, CEO i websikkerhedsselskabet High-Tech Bridge, er uenig.

'Jeg mener, vi bør skelne mellem HTTPS-trafikkryptering og identitetsverificering af websites. Let's Encrypt har til formål globalt at konvertere klartekst-HTTP-trafik til krypteret HTTPS-trafik, og det gør de rigtig godt. Alligevel burde de have forudset et massivt misbrug fra phishing-aktørernes side og implementeret i det mindste en grundlæggende sikkerhedsverificering, såsom at afvise SSL-certifikater for domæner, som indeholder navnet på populære varemærker,' skriver Ilia Kolochenko i en udtalelse til digi.no.

Browser-problemet

I Vincent Lynchs blogindlæg om undersøgelsen kommer han også med kritik af blandt andet browser-leverandørerne.

'I mange år har hele sikkerhedsbranchen fejlagtigt lært brugerne at forbinde HTTPS og den grønne hængelås med en ‘tryg’ webside. Dette er en dårlig generalisering, som kan have forledt brugere til at tro, at en phishing-webside er ægte, så længe den bruger SSL,' skriver Vincent Lynch og fortsætter:

'Dertil kommer, at Chromes nye brugergrænseflade viser ordet ‘sikker’ i forbindelse med hver eneste webside med et gyldigt SSL-certifikat og en HTTPS-konfiguration. Hvor stor er risikoen for, at en bruger fejlfortolker betydningen af dette og opfatter en phishing-webside som legitim?'

Andre, som sikkerhedsforskeren Eric Lawrence, mener, at man af flere årsager kan skyde noget af skylden på browser-leverandørerne, men at også andre, inklusive websiderne og brugerne, har deres del af ansvaret for, at phishing stadig kan finde sted.

Han påpeger, at stadigt flere sikkerhedsløsninger gør brug af en række forskellige faktorer for at vurdere pålideligheden af en webside,, hvoraf HTTPS-certifikatet blot udgør en af disse faktorer. Websidens alder, brugerens tidligere besøg på siden samt stedet, hvor websiden hostes, er andre faktorer, som samlet kan benyttes til at vurdere pålideligheden af en webside.

Blind tillid

Også Ilia Kolochenko fra High-Tech Bridge er enig i, at browsere, som blindt stoler på enhver HTTPS-webside, har et betydeligt ansvar for phishing-problemet, men advarer samtidig om, at krypteret trafik gør det mere effektivt at omgå sikkerhedsmekanismer, når man ønsker at sprede malware:

'Eftersom vi kan se, hvor mange af SLL-certifikaterne til Let's Encrypt der bruges af som malware til at hente stjålne data, er jeg temmelig sikker på, at resultaterne kommer til at være ganske skræmmende.'

Denne artikel stammer fra digi.no.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (19)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Mark Klitgaard

'I mange år har hele sikkerhedsbranchen fejlagtigt lært brugerne at forbinde HTTPS og den grønne hængelås med en ‘tryg’ webside. Dette er en dårlig generalisering, som kan have forledt brugere til at tro, at en phishing-webside er ægte, så længe den bruger SSL,' skriver Vincent Lynch

Som man tidligere har kunne læse her: https://www.version2.dk/artikel/uoverensstemmelse-mellem-e-boks-man-skal...

"Uoverensstemmelse i e-Boks.dk's url: »Man skal kigge efter hængelåsen«"

Behøver jeg sige mere?

  • 17
  • 0
Simon Mikkelsen

Der er mange typer certifikater og det er en jungle at vide hvad de lover.

Et certifikat fra LetsEncrypt (som jeg bruger på mine sites) lover at forbindelsen mellem klient og server er krypteret og intet andet. Det lover ikke at man er den man siger man er, at man er legitim eller valideret. Det lover at andre ikke umiddelbart kan kigge med.

Som Mark Klitgaard skriver i sit indlæg, er mange folk desværre blevet opdraget til, at når bare der står https er alt godt. Chrome skriver det fint når man klikker på hængelåsen: Sikker forbindelse. Ikke andet.

  • 14
  • 0
Peter Christiansen

Det betyder at man har kontrol med domænet eller webserveren
tilknyttet domænet, intet andet. Der er ikke noget odiøst i et certifikat
eller noget der gør det mere sikkert. Det kan forhindre man in the middle
angreb, dvs. det er usandsynligt at trafik kan aflures i transit.

Det gør ikke sitet man besøger mere sikkert, det har stadig alle de
fejl som det havde uden https.

  • 8
  • 0
Mark Klitgaard

Et certifikat fra LetsEncrypt (som jeg bruger på mine sites) lover at forbindelsen mellem klient og server er krypteret og intet andet. Det lover ikke at man er den man siger man er, at man er legitim eller valideret. Det lover at andre ikke umiddelbart kan kigge med.

Man kan jo håbe at de "problemer" som Let's Encrypt fører med sig (personligt er jeg kæmpe fan af Let's Encrypt) i form at HTTPS på phishing sites er med til at man ikke forsimpler betydningen af den grønne hængelås til at betyde at hjemmeside er legit.

  • 6
  • 0
Kenn Nielsen

En grøn hængelås forårsaget af et certifikat er ikke en tilladelse til at være ukritisk.

»Vi er ikke i nogen god position til at være indholdspoliti. Vi har ikke den information, vi behøver, og vores valideringsprocesser vurderer ikke noget angående, hvor tryg man kan være ved indholdet på disse sites,« siger Josh Ash, administrerende direktør i ISRG, til Bleeping Computer. Han mener desuden, at tiltag vil være meget lidt effektive.

Og ud af tågen kommer vores allesammens gode gorilla, med sin egen CA.

-Tankevækkende..

K

  • 0
  • 0
Sune Foldager

Et certifikat fra LetsEncrypt (som jeg bruger på mine sites) lover at forbindelsen mellem klient og server er krypteret og intet andet. Det lover ikke at man er den man siger man er, at man er legitim eller valideret. Det lover at andre ikke umiddelbart kan kigge med.

Det er jeg ikke helt enig i. Det lover også at dem i den anden ende har kontrol over det site du er inde på, så det fx ikke er et man-in-the-middle-angreb. På den måde er man den man siger man er (siger = URL'en).

  • 3
  • 0
Maciej Szeliga

Et certifikat fra LetsEncrypt (som jeg bruger på mine sites) lover at forbindelsen mellem klient og server er krypteret og intet andet. Det lover ikke at man er den man siger man er, at man er legitim eller valideret. Det lover at andre ikke umiddelbart kan kigge med.

Det lover et selv-signed certifikat også, det giver bare ingen hængelås og det er det som er problemet.
Folk skal forstå hvad tingene betyder (helt som i trafikken) men det har de bare ikke lyst til og så opfindes der løsninger som ikke er helt så gennemtænkte.

  • 2
  • 2
Jacob Rasmussen

"Det viser en undersøgelse udført af Vincent Lynch i The SSL Store, en amerikansk forhandler af certifikater fra en række forskellige certifikatudstedere."

Sjovt nok er de forhandlere af 'Symantec, GeoTrust, RapidSSL, Thawte, Certum og Comodo' ... De er nok sure over at Symantec og Google er røget i totterne på hinanden, og nu skal arvefjenden så lige have et skud for boven også...

  • 3
  • 0
Simon Mikkelsen

Det er jeg ikke helt enig i. Det lover også at dem i den anden ende har kontrol over det site du er inde på, så det fx ikke er et man-in-the-middle-angreb. På den måde er man den man siger man er (siger = URL'en).

Det kan ikke garanteres med LetsEncrypts måde at udstede certifikater på. Hvis man laver et MIM angrebhvor LetsEncrypt også får fat i den forkerte server, vil de udstede et certifikat til angriberens server.

De MIM angreb LetsEncrypt beskytter imod er fx hvis nogen overtage det wifi-hotspot du er på eller hvis stien mellem LetsEncrypt og serveren ikke er kompromiteret. Det er i øvrigt også sådan de fleste betalte certifikater udstedes, men der er mulighed for at køre nogle dyre certifikater med bedre sikkerhed.

  • 2
  • 1
Nikolaj Bech

Ville have skrevet noget om at det også er for dårligt at den grønne hængelås nu benyttes til alle certifikat levels. Men så opdagede jeg at det er Firefox der gør dette . Både IE og Edge benytter den gamle 'standard' med kun grøn til EV (har dog ikke tjekket OV certifikater). Jeg har ikke testet Chrome eller andre browsere da disse ikke er installeret.

Det ville være en god ide hvis browser producenterne kunne blive enige om hvordan den forventede sikkerhed ved en https forbindelse skal kommunikeres. Selvfølgelig på en måde så det kan forklares til den almindelige bruger. Og ja man må så forlange at folk kan håndtere at sikkerhed består af flere komponenter. Her som minimum en sikker krypteret forbindelse og en validering af hvem der ejer server/certifikat.

  • 6
  • 0
Mark Klitgaard

Det er sådan set meget simpelt:

Et certifikat lover at nogen du ikke aner hvem er, påstår at nogen du heller ikke aner hvem er, har gjort noget for at få en grøn hængelås du ikke kan stole på.

Er det ikke og forsimple det lidt for meget i den anden grøft? Den grønne hængelås garanterer dog at forbindelsen er krypteret mellem dig og modtager. At modtager så ikke garanteret har rent mel i posen er som sådan ikke nødvendigvis hængelåsens skyld.

  • 3
  • 0
Kristian Rastrup
  • 1
  • 2
Povl H. Pedersen

på letsencrypt og de andre er, at LetsEncrypt certifikater har en kortere levetid, så man skal oftere vise sit ejerskab over webserveren end hvis man havde købt et Verisign certifikat. Detmed er LetsEncrypt certifikater sikrere.

Filtrering på fishing sites bør ikke ske på det tidspunkt. Hvis det skulle ske, så burde det ske allerede hos DNS registrar, så de ikke sælger phising domæner. Hackeren kan også køre Phishing uden HTTPS.

Og hvis folk tror at ikke-EV certifikater er troværdige, så har de et problem. Hvis de tror på at PayPa1.com er det samme som PayPal.com, så har de et endnu større problem.

Det eneste et almindeligt certifikat garanterer er, at bestiller på bestillingstidspunktet har haft adgang til mail, DNS eller webserver på domænet. Og hvis man laver et phising domæne har man adgang til det hele. Green Bar aka EV validerer også at der står en virksomhed bag, og sikrer at virksomhedens navn kommer op ved navnet.

  • 3
  • 0
Poul-Henning Kamp Blogger

Er det ikke og forsimple det lidt for meget i den anden grøft? Den grønne hængelås garanterer dog at forbindelsen er krypteret mellem dig og modtager.

... melllem dig og en eller anden modtager der har gjort noget for at få en grøn hængelås.

Du har ingen garanti for at det der står efter den grønne hængelås har noget at gøre med virkeligheden eller sandheden om identiteten af den maskine du har en krypteret forbindelse med, med mindre du stoler klippefast på den CA der har tændt den grønne hængelås.

Kig på listen over rodcertifikater i din browser, ville du f.eks stole på at du havde fat i google.com eller borger.dk hvis det var Taiwans regerings-CA der havde tændt den grønne hængelås ?

Eller hvis det var Hong Kongs postvæsen der havde tændt den ?

Eller "China Internet Network Information Center" ?

Den grønne hængelås betyder kun noget, hvis du tro at du kan tro på alle root-CA'erne i din browser.

Hvis du tror på dem, kan jeg sælge dig en gammel stålbro for langt under skrotværdien...

  • 5
  • 0
Kristian Rastrup
  • 1
  • 0
Reynir Reynisson

Det kan ikke garanteres med LetsEncrypts måde at udstede certifikater på. Hvis man laver et MIM angrebhvor LetsEncrypt også får fat i den forkerte server, vil de udstede et certifikat til angriberens server.

Husk at du i så fald også skal lave samme MitM angreb på klienten. Så er du ved at være ude i en situation hvor det altså er nemmere at tage kontrol over enten DNS- eller webserveren.

  • 0
  • 0
Leif Neland

... melllem dig og en eller anden modtager der har gjort noget for at få en grøn hængelås.

Du har ingen garanti for at det der står efter den grønne hængelås har noget at gøre med virkeligheden eller sandheden om identiteten af den maskine du har en krypteret forbindelse med, med mindre du stoler klippefast på den CA der har tændt den grønne hængelås.

I den forbindelse anser jeg det som en fejl at Chrome ikke længere kan vise certifikatstien ved at klikke på hængelåsen, men at man skal omkring F12.
Det burde ikke være nødvendigt at "dumb'e down" interfacet så meget; blot at skrive rodcertifikatet giver en indikation om hvor meget tillid man skal have til websitet.
(Ctrl-shift-i giver også adgang til at se certifikatet)

  • 1
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize