Rodcertifikater udløber i år: Hardware i perfekt stand kan holde op med at virke

Illustration: Screenshot
Rodcertifikater bruges til kommunikation over alt på nettet, og uden dem kan enheder stoppe med at virke korrekt. Flere rodcertifikater udløber i år, og det kan føre til, at hardware i perfekt stand holder op med at virke.

En række rodcertifikater udløber i år, og det kan medføre, at enheder og systemer stopper med at virke, fordi der mangler et gyldigt certifikat til at signere sikker kommunikation mellem eksempelvis en IoT-enhed og en server.

»Når rodcertifikater udløber, så kan det ske, at hardware i perfekt stand, men hvor firmwaren ikke kan opdateres, stopper med at virke,« siger Alessandro Bruni, lektor ved IT-Universitetet i København.

Et af de certifikater, der udløber i år, er Sectigos AddTrust External CA Root, tidligere kendt som Comodo CA, som bruges i bl.a. browsere, mobiltelefoner og operativsystemer.

Læs også: Google vil udstede sine egne rodcertifikater

»Hvis et system eller en applikation kun stoler på AddTrust External CA Root og ikke de mere moderne Comodo- eller USERTrust-rødder, så vil der opstå fejl efter 30. maj 2020,« skriver Sectigo på sin hjemmeside.

»Enhver applikation eller installation, som er afhængig af certifikatet skal opdateres i maj 2020, hvis risikoen for nedbrud eller fejl skal undgås,« skriver Sectigo.

Sectigo giver selv et par eksempler herunder de ældre Android-versioner 1.5 Cupcake og 2.3 Gingerbread, der begge er afhængige af AddTrust-certifikatet for at virke.

Manglende opdateringer

For de enheder og systemer, der kan opdateres, bør der altså ikke opstå problemer, men det er ikke altid muligt. Det kan skyldes dårligt design eller en begrænset mængde plads og hukommelse på enheden.

Men selv om enheder fortsat virker, så kan det betyde, at de er gået over til at bruge et andet, mere usikkert certifikat til at signere kommunikationen.

»Hvis det sker, så stiger risikoen for, at enheden bliver hacket,« siger Alessandro Bruni.

Læs også: Sådan skaber du et gratis og gyldigt SSL-certifikat

Denne pointe bliver også fremhævet af Gert Mikkelsen, leder af Security Lab på Alexandra Instituttet, der dog vurderer, at det ikke vil føre til større problemer overordnet set, når rodcertifikaterne udløber.

Han påpeger, at enheder med manglende opdateringer generelt udgør en trussel mod sikkerheden.

»Der kan være særtilfælde, hvor en eller anden IoT-enhed stopper med at virke. Men det er altid et problem IoT-enheder, hvis man ikke kan opdatere softwaren, og så vil jeg mene, at risikoen for andre sikkerhedstrusler (hvis softwareopdateringer udebliver, red.) er større, og enheden risikerer at blive hacket, siger Gert Mikkelsen.

Sectigos AddTrust External CA Root er ikke det eneste certifikat, der udløber i år. Ifølge denne meddelelse på en kryptografi-mailingliste, så findes der fire andre, som i løbet af året vil være ugyldige.

Det er kun lykkedes Version2 at finde frem til det ene fra Sectigo.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jens Holm

Alle de certifikater, der er afhængig af et så gammelt root certifikat er vel for længst udløbet, det er jo ikke TDC, der har udstedt det. Der er vel ingen, der stoler på udløbne certifikater, hvis man skriver anstændig kode.

  • 1
  • 0
#3 Daniel Lindholm

Det er meget let at forestille sig et apparat som har en bootloader der tjekker signaturen på firmwaren (eller en anden vigtig fil) under opstartsprocessen. Hvis et certifikat er udløbet kommer apparatet aldrig op og køre. Hvis man loader en ny firmware skal den være signeret med et certifikat som Bootloaderen kender og som ikke er forældet. Men hvis alle rodcertifikater som bootloaderen understøtter er udløbne, er man doomed.

  • 0
  • 0
#4 Michael Cederberg

Det er meget let at forestille sig et apparat som har en bootloader der tjekker signaturen på firmwaren (eller en anden vigtig fil) under opstartsprocessen. Hvis et certifikat er udløbet kommer apparatet aldrig op og køre.

Hvis man har lavet koden sådan så er man eklatant idiot. For det første er der en ret stor sandsynlighed for at apparatet ikke kender tiden på det tidspunkt. For det andet har man ikke brug for at blande public root-certificas ind i validering af noget som firmware. En klog implementering har sit eget certificat evt. eget root certificate og tillader kun firmwares der er signeret med netop det certificat.

  • 3
  • 0
#5 Nis Schmidt

Ville det være en idé, at kontakte Microsoft for en kommentar inden man spreder panik-fremkaldende oplysninger? Jamen, jeg spørger jo bare. Ovenstående eksempel er hentet fra Windows 10, så (mange af) læserne vil sikkert gerne vide om det bliver opdaterert i tide.

Læs evt.: woshub.com/updating-trusted-root-certificates-in-windows-10/

  • 0
  • 2
Log ind eller Opret konto for at kommentere