Let op cyberrisico’s wildcard-certificaten

Wildcard-certificaat kan toegang geven tot alle bijbehorende servers

| Venafi | 3 min | 13 oktober 2021 15:57
Exclusief
Gewaardeerd
Afbeelding: Kevin Bocek, VP Security Strategy & Threat Intelligence van Venafi | Copyright: Venafi
Het Amerikaanse National Security Agency (NSA) heeft onlangs gewaarschuwd voor de risico’s gerelateerd aan het gebruik van zogeheten wildcard-certificaten, om meerdere servers binnen een organisatie te authenticeren. Wildcard-certificaten maken het mogelijk om met één TLS-certificaat alle subdomeinen van een domein te voorzien van een versleutelde communicatieverbinding. Dat bespaart netwerkbeheerders tijd maar brengt als risico met zich mee dat het hacken van zo’n wildcard-certificaat toegang geeft tot alle bijbehorende servers.

TLS is een veelgebruikt encryptieprotocol om de communicatie tussen servers en cliëntsystemen op het Internet te beveiligen, zoals alle webservers, FTP-servers en e-mailservers. Dit is mogelijk omdat TLS is ontworpen om onafhankelijk van de toepassingslaag in combinatie met andere communicatieprotocollen te gebruiken. Volgens de NSA is het mogelijk om met een Application Layer Protocols Allowing Cross-Protocol Attack (ALPACA) een cyberaanval op de inhoud van het protocol van de toepassingslaag uit te voeren. Daarmee is op een slimme wijze misbruik te maken van TLS-servers die verschillende protocollen implementeren maar compatibele certificaten gebruiken, zoals multi-domein of wildcard-certificaten.

"De NSA-richtlijn waarin de risico’s van wildcard TLS-certificaten staan beschreven, ook wel bekend als machine-identiteiten, is een positieve ontwikkeling”, zegt Kevin Bocek, VP Security Strategy & Threat Intelligence van Venafi. “Daar hebben Venafi en andere securityspecialisten de afgelopen jaren al vaak voor gewaarschuwd. Een wildcard-certificaat is een public key certificaat dat op meerdere subdomeinen tegelijk te gebruiken is. Meestal doen organisaties dit om tijd en kosten te besparen en omdat securityteams ze handig vinden om machine-identiteiten te beheren. Het is echter een tweesnijdend zwaard: omdat ze gemakkelijk te gebruiken zijn, vergeten securityteams om ze regelmatig te controleren. Zonder de juiste beveiliging, controle en bewaking van wildcard-certificaten kunnen cybercriminelen ze misbruiken voor aanvallen - zoals phishing.”

“Het advies van de NSA bevat tevens een waarschuwing voor de nieuwe Application Layer Protocol Content Confusion Attack (ALPACA), die te benutten is door het gebruik van wildcard-certificaten binnen organisaties”, vervolgt Bocek. “Met deze aanvalsmethode kunnen cybercriminelen en hackers machine-identiteiten die meerdere protocollen draaien en servers verwarren om via onversleutelde protocollen te gaan reageren op versleutelde HTTPS-verzoeken. Als aanvallers daar eenmaal succesvol in slagen, kunnen ze zowel cookies als privégegevens van mensen ontfutselen en misbruiken voor hun financieel gewin of andere doelen.”

“Ondanks de kennis over het feit dat cybercriminelen wildcard-certificaten kunnen misbruiken bij aanvallen, vertrouwen organisaties nog steeds blindelings op alle certificaten en versleuteld verkeer”, concludeert Bocek. Securityexperts uit de publieke sector en het bedrijfsleven, waaronder van Gartner, hebben in 2012 al voor dit onterechte vertrouwen gewaarschuwd. Tot nu toe is er echter nog te weinig actie ondernomen. Organisaties doen er verstandig aan om alle machine-identiteiten beter en vaker te controleren. Daarvoor is een compleet inzicht nodig in welke certificaten voor welke (sub)domeinen en applicaties worden gebruikt en reputatiescores te benutten om te detecteren of een certificaat wordt misbruikt voor snode aanvalsplannen".
Dit artikel is tot stand gekomen door AddIT Benelux en Kevin Bocek.
Auteur: Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bij Venafi

Hoe vind je dit artikel?


Waardering: Uitstekend (1 rating).

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Venafi

Venafi is marktleider in het beschermen van de identiteiten van apparatuur en machines en het beveiligen van de communicatie en verbindingen daartussen. Ze beschermen alle typen identiteiten door het orkestreren van cryptografische sleutels en digitale certificaten voor SSL/TLS, IoT, mobiel en SSH. Venafi maakt zowel identiteiten als daaraan gerelateerde risico’s wereldwijd inzichtelijk, binnen het eigen bedrijfsnetwerk en alle mobiele, virtuele, cloud- en IoT-apparatuur. Gebaseerd op intelligentie en een geautomatiseerde aanpak van risico’s op het gebied van beveiliging en beschikbaarheid, door zwakke of gecompromitteerde apparatuur. Verder wordt de communicatie tussen alle betrouwbare apparatuur effectief beschermd en met onbetrouwbare apparatuur voorkomen.
Meer over Venafi

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030101402.jpg
De grootste Nederlandse site over Android
20191030103431.png
Conference by app developers, for app developers!
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191029200614.jpg
Drive value with data
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.