Sådan får du et gratis og sikkert SSL-certifikat

Med projektet CAcert.org kan alle få gratis SSL-certifikater til hjemmesiden. Sikkerheden består i, at man skal møde betroede medlemmer fysisk, forklarer dansk bruger.

Kan du stole på et SSL-certifikat fra de store amerikanske udbydere? Sådan har spørgsmålet om en af grundstenene for sikker brug af internettet lydt i mange år, og med hackerangrebet mod firmaet Comodo, blev det igen aktuelt.

Læs også: Så elendig er sikkerheden bag SSL

Men der findes alternativer, som helt går uden om Verisign, Comodo og de andre store Certificate Authority-firmaer, der sprøjter certifikater ud til snart sagt alle, der vil betale. Hos den frivillige certifikatudsteder CAcert.org kan du få gratis SSL-certifikater, med en fornuftig sikkerhed, for her er 'tillidskæden' for certifikatet baseret på et netværk af fysiske møder.

Det fortæller Svenne Krap, som er selvstændig konsulent og blandt andet arbejder med netværkssikkerhed.

»Du skal mødes med flere personer, som er godkendt af CAcert til at bevidne din identitiet og vise dem to slags billed-ID. Så det kræver lidt benarbejde at få disse folk til at sige god for dig,« forklarer Svenne Krap, der også sidder i bestyrelsen for DIFO, som kontrollerer dk-domænet gennem DK-Hostmaster.

Kontrollen med, at et certifikat bliver udstedt til en rigtig person, sker altså med frivillig arbejdskraft, og samler man nok point sammen, kan man også med tiden selv stige så meget i graderne, at man i første omgang selv kan udstede certifikater til egne domæner, og senere selv blive betroet at bevidne andres identitet.

Der bliver typisk arrangeret faste mødetider, når mange it-folk er samlet, for eksempel til store konferencer, som så bliver meldt ud, men ellers kan man altid selv opsøge kontrollanterne.

Problemet med certifikater fra CAcert er dog, at browserne ikke som standard vil stole på dem. Besøgende på en webside skal selv aktivt ind og godkende CAcert's certifikatet, før dit certifikat vil blive godtaget - og derfor er det ret håbløst at bruge det til en webside med mange fremmede besøgende.

»Det er et stort problem, og derfor er CAcert ikke en permanent løsning. Men det er fint i en mindre, lukket kreds,« siger Svenne Krap.

Tre kan gå sammen om snyd
Sikkerheden ved CAcerts model vurderer han som mindst lige så god som de store amerikanske kommercielle udstedere.

»CAcert er overfølsom over for, hvis tre betroede personer går sammen om at opfinde en ny person, der ikke findes. Der er ingen anden kontrol, så på den måde kan systemet games. Men sådan et misbrug vil hurtigt betyde, at dem, der har sagt god for den fiktive person, mister deres rettigheder. Så jeg tror bestemt ikke, at sikkerheden er dårligere end med de etablerede Certificate Authorities,« siger Svenne Krap.

Dem har han nemlig ikke så meget til overs for, rent sikkerhedsmæssigt.

»Modellen med de kommercielle firmaer er ødelagt. Den har aldrig givet mening, men nu er det åbenlyst, at der er problemer. Systemets samlede sikkerhed er nemlig bestemt af den dårligste udbyder, og de dårligste tjekker nærmest kun, at de kan trække penge på det kreditkortet,« mener han.

Den bedste og nemmeste løsning er at få udbredt den sikre DNS-overbygning DNSSEC, der skruer voldsomt op for sikkerheden ved navneopslag på webservere. Når man bruger DNSSEC på sin webserver, kan besøgende være sikre på, at det er det rigtige sted, man er havnet. Og så kan oplysningerne om et SSL-certifikat i fremtiden blive serveret som en del af DNS-informationen.

»Så har man bare den offentlige del af certifikatet liggende i DNS, beskyttet af DNSSEC. Det er nemt og koster ikke noget, men det er også det, som CA-branchen ikke kan lide, for så bliver de overflødige,« siger Svenne Krap.

Lige nu er udbredelsen af DNSSEC ikke overvældende, men det kunne konceptet med SSL-certifikater i DNS være med til at lave om på, mener han.

»Den model vil også øge antallet af sikre domæner, fordi det er nemt og gratis, når man først har DNSSEC oppe at køre, og så får man en chain-of-trust hele vejen fra rodzonen på internettet,« forklarer Svenne Krap.

At al kommunikation over internettet ikke som udgangspunkt bliver krypteret, er sådan set en slem uskik, mener han.

»Mange tror ikke, at de har så mange hemmeligheder, men så bruger de gudhjælpemig det samme password til både vigtige og ikke-vigtige websider. Desuden sender man jo heller ikke følsomme oplysninger på et postkort, især ikke når der er 77 postbude undervejs, der hver især går rundt med en fotokopimaskine,« siger han.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (16)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jakob I. Pagter

Det er klart at CA'erne skal opføre sig ordenligt, men et mere grundlæggende problem er måske manglen på kritisk sans hos browserproducenterne. Tilsyneladende [1] ligger de rodcertifikater ind fra nærmest hvem som helst.

[1] Ross Anderson: http://www.lightbluetouchpaper.org/2011/03/24/can-we-fix-federated-authe... - har ikke checket hans reference på Tubitak.

  • 0
  • 0
Keld Simonsen

Er det rigtigt forstået at man får et gratis certifikat når man får dnssec fra dk-hostmaster? Hvem er CERT for dette? Og er dette automatisk genkendt i de fleste browsere? Hvad er sikkerheden her - er det ikke nemt bare at betale 45 kr for et domæne - få dnssec - og så har du et certifikat til et skummelt .dk-domæne?

Forøvrigt er CAcert-certifikater godkendt automatis i mange Linux-distributioner, bl.a. Mandriva og PClinuxOS.

  • 0
  • 0
Jon Linde

Som også påpeget i artiklen: Det er et problem med understøttelsen af CA-cert i browsere og mobile enheder.

Jeg har selv brugt CA-cert i mid-size virksomheder i flere år, og teknisk er der ikke noget problem med det. Dog skal man være forberedt på at hvis man ikke gør noget aktivt for det, vil de certifikater som man får udstedt kun vare i 6 måneder. Dette giver en ekstra administrativ byrde sammen med installationen af rod-certifikatet.

I betragtning af det besvær/behov som der i dag er med at installere et root-cert i f.eks. mobiltelefoner, kan prisen på et kommercielt signeret certifikat måske i mange tilfælde godt retfærdiggøres, men det kommer naturligvis an på økonomien i den enkelte situation. Men til en pris på under 1500,- for et basis Exchange 2010 kompatibelt certifikat, skal man ikke installere sit self-signed eller root-cert på ret mange enheder, før at prisen på det kommercielle certifikat bliver en god forretning.

At enrollment af devices så kunne forbedres kraftigt og at DNSSEC kunne være et alternativ, er en helt anden snak.

  • 0
  • 0
Lars Sommer

CA-cert er udemærket hvis man vil have højere sikkerhed for at folk er dem de påstår de er.

Hvis man blot ønsker en krypteret linje, uden advarsler i browseren osv, er StartSSL eller RapidSSL udemærket. StartSSL tilbyder gratis certifikater. De virker dog kun nogle måneder af gangen. RapidSSL ligger på 100kr om året på bl.a. billigssl.dk.

Jeg ved der tidligere har været beklagelser herinde, over performance ved brug af StartSSL, men jeg kan ikke huske det uddybende. Nogen der kan skyde løs?

  • 0
  • 0
Peter Makholm Blogger

Nej, der følger ikke SSL certificater med DNSSEC.

Der er nogle der arbejder på at gemme SSL certificater i DNS, så man sammen med DNSSEC kan opnå samme sikkerhed som de SSL-certificater man kan få bare man kontrolerer domænet.

Men det kræver en større ændring i browserne end bare at opdatere deres CA liste og det er ikke helt standardiseret hvordan man skal lægge certificater i DNS.

Blandt andet er der vist et af elementerne i Dan Kaminskys Phreebird-projekt der gør det og der er vist også nogle Google-folk der leget lidt med en privat Chrome-fork.

  • 0
  • 0
Peter Lind

Jeg satte nogle StartSSL certifikater op for et par uger siden - det gik ret smertefrit. Deres proces for generering af certifikater er muligvis ikke streamlined 100%, på den anden side virker det og er gratis. Og certifikaterne er gyldige et år, ikke bare nogle måneder, så det er ikke hver anden dag man skal fikse sin server.

Derudover får StartSSL bonuspoint for ikke at have spammet mig med "Skal du ikke opgradere til vores endnu mere sikre produkt?".

  • 0
  • 0
Anonym

Da jeg oprettede StartSSL certifikat, blev jeg "udvalgt" til yderligere kontrol. Måske jeg så mistænkelig ud :) ... Var vist noget med, de ikke kunne bekræfte navn vs. adresse. Ihvertfald skulle jeg sende personlig identifikation til dem. Mine oplevelser med StartSSL har kun været positive.

  • 0
  • 0
Rasmus Rask

Da jeg oprettede StartSSL certifikat, blev jeg "udvalgt" til yderligere kontrol. Måske jeg så mistænkelig ud :)

Det har jeg været ude for hver gang jeg har købt certifikat hos GeoTrust (RapidSSL/QuickSSL) - lidt irriterende, specielt når de slår sig på "issued in minutes". Det har endnu ikke slået fejl de ca. 10 gange jeg har brugt dem.

Bruger selv StartSSL på mine Synology NAS'es (eller hvad det hedder i flertal).

Ønsker man ikke at bruge StartSSL, koster RapidSSL ikke mange kroner. Desuden kan man få det første år gratis. Bestil blot et gratis 3 måneders trial certifikat fra Comodo, installér det og gennemfør derefter en "competitive upgrade", f.eks. via http://www.trustico.co.uk/products/rapidssl/cheap-rapidssl-ssl-certifica... :-).

  • 0
  • 0
Peter Lind

Men jeg kan godt se at de ødelægger systemet - det eneste de kontrollerer mig for er at jeg har adgang til postmaster@domæne.dk

Det er en svær diskussion - systemet er nærmere fra start af ødelagt. StartSSL gør brug af det faktum at der er flere forskellige niveauer af sikkerhed i forbindelse med certifikater, og deres gratis version er det laveste niveau (de tjekker netop kun email adresse og at den fysiske adresse man opgiver "giver mening"). Det i sig selv er ikke noget problem - det ødelægger ikke sikkerhedsmodellen i kraft af at de mere "sikre" niveauer også indebærer bedre checks. Problemet er i stedet det gammelkendte at browser-brugeren ikke ved nok til at bedømme tingene: de fleste tjekker næppe mere end at der er en hængelås i adresse-linien (hvis vi er heldige), de tjekker ikke hvad den hængelås faktisk betyder - og dermed er der en god chance for at brugere kan tro det gratis SSL-certifikat fra StartSSL kan stoles på på samme måde som VeriSigns dyreste.

Hvilket blot betyder at hele certifikat-modellen har problemer.

/edit V2 burde tjekke scriptet til at rette BBCode til html: email adresser parses ikke super godt ...

  • 0
  • 0
Keld Simonsen

Hvorfor er CAcert ikke med i browsernes rodcertifikatssamling? Er det chikane fra de professionelle ceertifikat-udbydere? cacert's procedurer virker en del mere sikre end en del af de andre udbyderes, de kræver personligt fremmøde plus to billedlegitimationer (eller dåbsattest).

  • 0
  • 0
Thomas Ammitzbøll-Bach

Inden der tændes for mange bål om CAcert.org og Mozilla, så anbefaler jeg, at man læser dette specifikke indspark #158 fra Ian Grigg:

https://bugzilla.mozilla.org/show_bug.cgi?id=215243#c158

Det er der, sagen står (stadigvæk). Det er CAcert.org, som har trukket deres ansøgning tilbage, indtil audit-processen er afsluttet. Se eventuelt deres wiki:

http://wiki.cacert.org/AuditToDo

Der er altså ikke tale om ondskab eller smøl.

Thomas

  • 0
  • 0
Michael Rasmussen

Dette gælder ikke for level 2 certifikater. Da jeg skulle have et sådan, skulle jeg tilsende kopi af pass, kørekort og sygesikringsbevis. Inden for en time blev jeg ringet op af en medarbejder fra StartSSL, på det af mig angivne telefonnummer i ansøgningen, hvorefter jeg blev stillet spørgsmål, der kun kunne besvares, såfremt man var bekendt med indholdet af den tilsendte identifikation. I mit tilfælde skulle jeg oplyse passnummer, udstedende myndighed for kørekort samt min læges telefonnummer (findes påtrykt sygesikringsbevis).

Ovenstående mener jeg, er udtryk for et acceptabelt sikkerhedsniveau. Skal du have level 3 certifikat, er det et krav, at du er godkendt i henhold til level 2 samt at en tredjepart har verificeret og identificeret dig overfor StartSSL.

  • 0
  • 0
Baldur Norddahl

En SSL variant baseret på DNSSEC løser ikke problemet. Det svarer nærmere til at alle certifikater laves med samme sikkerhedsmodel som gratis certifikater fra StartSSL: Den der har kontrol med domænet kan indlæse et certifikat i DNSSEC modellen.

Konsekvensen her er at lykkes det at lave en falsk transfer af domænet har du også automatisk fået mulighed for at lave en man-in-the-middle. Forskellige top-level registrarer har varierende sikkerhedsmodeller for at gøre det svært at stjæle et domæne. For nogle er det ikke svært og enhver registrar har i praksis muligheden for at overtage et domæne på egen hånd. Det er ikke sikkert at ejeren opdager dette hurtigt hvis den nye falske indehaver af domænet sørger for at kopiere alle DNS oplysninger fuldstændigt.

Kunne nogle for eksempel slippe afsted med at stjæle domænet til en bank, vil de være i stand til at indsætte en proxy der lytter med på folks netbank.

Der er naturligvis også fordele ved DNSSEC modellen men det er altså ikke svaret på alt.

  • 0
  • 0
Log ind eller Opret konto for at kommentere