• Spring naar de hoofdnavigatie
  • Door naar de hoofd inhoud

Piratenpartij

voor een vrije informatiesamenleving

Donaties Piratenpartij 2025
0
1000
2000
3000
4000
5000
Gedoneerd: € 325
Klik hier
28/4
  • Home
  • Doe mee!
    • Nieuwsbrief
    • Blogs
    • Contact
      • Contact
      • Praten met Piraten
      • Maillijsten
    • Kalender
    • Praten met Piraten
    • Wiki
    • Campagne 1 minuut
    • Word lid
  • Word lid
    • Word lid
  • Programma
    • Verkiezingsprogramma TK2023 →
    • Archief Partijprogramma’s
    • Onze standpunten
  • Doneer
    • Doneren
  • Bestellen
    • Promotiemateriaal
    • Flyers
    • Downloads
  • Over ons
    • Bestuur
    • Achtergrond
    • Regionaal
    • Internationaal
    • Wetenschappelijk Bureau
    • FAQ
  • Contact
    • Contact
  •  

HTTPS-foutmeldingen Piratenpartij (en StartSSL is afschuwelijk)

8 april 2014 door Patrick Godschalk

Beste gebruiker,

Op maandag 7 april, is er een zogeheten "0-day"-kwetsbaarheid ontdekt in de OpenSSL functionaliteit – welke de Piratenpartij gebruikt. Deze houdt in, dat het voor een kwaadwillende gebruiker mogelijk is geweest om onze privesleutels te achterhalen zonder hiervan sporen achter te laten.

Aangezien wij de veiligheid van deze privesleutels niet langer kunnen garanderen, zijn deze uit de roulatie gehaald. Dit betekent, dat je mogelijk de komende paar dagen – wanneer je een HTTPS-verbinding gebruikt – een melding van je browser krijgt dat de certificaten niet vertrouwd zijn ("untrusted issuer" of "self-signed certificate").

Dit is een tijdelijke maatregel om voorlopig alsnog versleutelde verbindingen te kunnen gebruiken. Wij publiceren zo snel mogelijk de SHA-512 fingerprints van deze certificaten op een extern medium. Daarnaast zijn wij inmiddels in overleg met onze certificaatautoriteit om zo snel mogelijk weer "vertrouwde" certificaten aan te kunnen bieden.

Het is niet aannemelijk dat eerder verstuurde versleutelde informatie gecompromitteerd is bij de Piratenpartij – aangezien deze gebruik maakt van "forward secrecy", welke je informatie continu met een unieke sleutel beveiligt. Desondanks is, vanwege de schaal van deze kwetsbaarheid (en het feit, dat veel websites geen forward secrecy implementeren) het aan te raden om zo snel mogelijk je wachtwoorden te wijzigen.

Onze excuses voor het ongemak, en we hopen zo snel mogelijk weer overal "vertrouwde" certificaten geinstalleerd te hebben.

(updates en e-mails in de "Lees meer")

Update: StartSSL haat beveiliging en haat haar gebruikers

Update 2: Reactie terug: "Unfortunately not –  the terms of service and related fees will not change due to that bug at this time."

Update 3: Oke, prima, dan schoppen wij het toch naar de pers toe? Shameful Security: StartCom Charges People To Revoke SSL Certs Vulnerable To Heartbleed | Techdirt

Update 4: Mozilla ook over de zeik: 994033 – Most StartSSL certs will stay compromised

Update 5: We hebben bij een andere CA een nieuw certificaat aangevraagd, het is nu alleen nog wachten op het verwerken van het papierwerk. Zodra dat gedaan is (hopelijk dit weekend nog) zijn we overal weer via HTTPS goed bereikbaar. 🙂

(Wellicht handig om te benoemen, wij maken geen gebruik van StartSSL's gratis dienst, maar betalen $119,80 per jaar voor onze SSL-diensten. Dat maakt deze gijzelingsactie des te moeilijker te verkroppen.)

On 09/04/14 06:41, StartCom CertMaster (Kirill Ivanov) wrote:
> On 04/08/2014 09:46 PM, Patrick Godschalk wrote:
>> Hi,
>>
>> In light of the recently discovered OpenSSL vulnerability,
>> <https://www.openssl.org/news/secadv_20140407.txt> all private keys
>> used with OpenSSL 1.0.1 through 1.0.1f with TLS heartbeats enabled are
>> considered compromised.
>>
>> Can you advise me on revocation of these certificates and
>> particularly, the handling fee? Due to the sheer amount of
>> certificates in use by Piratenpartij; it would be a huge financial
>> blow if we have to pay the usual handling fee for revocation of these
>> certificates.
>
> It's upon the subscriber to take appropriate action since the
> certificate authority can't enforce which software to use. The terms of
> service and related fees will not change due to that.
I am taking appropriate action, by informing you that the systems these certificates and private keys were used on were running on software compiled against a vulnerable version of OpenSSL.

I feel it is a disservice towards not only me and the organisation I represent with StartCom but towards the cryptographic community as a whole. This is a 0-day vulnerability that affects a huge portion of current software – what 'appropriate action' do you feel is reasonable to mitigate this?

Personally, I feel appropriate action is exactly what I have been doing for the past *two days*, updating all my servers and compiling everything against a new version of OpenSSL; followed by informing my certificate authority that the private keys in question are possibly compromised.

The actions I am taking here are entirely reasonable from my perspective. Conversely, I do not feel asking your customers to collectively shell out thousands of dollars for revocation when the possibility of a compromised key is realistically outside of their control.

> See also the Subscriber Obligations at
> https://www.startssl.com/policy.pdf in particular:
> • Never share private keys with any third party and use
> adequate protection and best security practices to secure
> private keys in order prevent losses and compromises thereof.
> • Notify StartCom immediately in case of a private key
> compromise and request revocation of the affected
> certificate(s).
I obviously never shared my private keys – they were affected by a 0-day vulnerability. There is a huge difference here.

From your own policy, I would like to particularly mention:
1.4.2.1     CA Obligations
* Accept revocation requests according to this document

According to the same document:
4.9.1        Circumstances for Revocation
Revocation of a certificate is to permanently end the operational
period of the certificate prior to reaching the end of its stated
validity period. A certificate will be revoked when the
information it contains is suspected to be incorrect or
compromised. This includes situations where:
* The subscriber’s key is suspected to be compromised;

This should not be a new problem either, as the StartSSL Certificate Authority has revoked certificates earlier with the "Debian weak key" problem: <http://www.startssl.com/?app=25#74>. Considering this vulnerability is not limited to a single distribution and the massive amount of affected servers, I feel this is not a similar situation but an even more urgent situation for revocation.

Dismissing this situation as a 'customer problem', is a slap in the face to not only your customers, but frankly undeserving of a 'trusted' certificate authority. Knowingly refusing to revoke potentially compromised certificates lest users pay hundreds of dollars is nothing short of a hostage situation – and it does not really want to make me be a customer of this certificate authority despite having been generally favourable for a long time.

And, I mean, I can understand wanting to make bank from the hundreds of users – I'm not a communist nor an idiot – and I'm not asking for free revocation either: I'm asking for a reasonable agreement in the handling fee for revocation for all certificates that is not (amount of certificates) * $30,-. That would total around 1200-1500 dollars for all certificates currently in use by Piratenpartij – an exorbitant sum we frankly, cannot afford. And I daresay, a sum most of your customers cannot afford.

Still hoping for leniency,

Cordially,
—
Patrick Godschalk
patrick.godschalk [at] piratenpartij [dot] nl
OpenPGP: <https://argure.nl/identity/ecc14594.asc>
This e-mail, CC0 1.0 Universal Public Domain Dedication

 

Categorie: Niet gecategoriseerd

Lees Interacties

Reacties

  1. Christ van Willegen zegt

    9 april 2014 om 15:19

    Fijne lui daar bij StartSSL, ik hoop dat jun standpunt nog wel verandert.

    Je zou bijna denken dat zo’n lek er door een dergelijke partij in is gezet om goed te kunnen cachen… maar ik hoop dat nog wel te achterhalen is waar het lek oorspronkelijk vandaan komt.

    Er zijn ook mensen die roepen dat Linus’ standpunt van de “many eyes” theorie nu omvalt, maar dit geldt sowieso alleen maar als code ook gereviewed wordt voordat het in bedrijf wordt genomen…

  2. Richard zegt

    9 april 2014 om 15:31

    Slechte actie van StartSSL.
    Wel een mooie kans om de SSL configuratie van de site wat te verbeteren(TLS 1.2 support, ciphers met Forward Secrecy prioriteren, RC4 ciphers lage prioriteit geven, HSTS support.)

  3. TR zegt

    9 april 2014 om 18:45

    Ik zag wat code voorbij komen uit OpenSSL waar ik mijn hond nog van af zou schoppen om het zo maar even uit te drukken. Geen wonder dat er weinig mensen aan werken en logische fouten niet snel herkend worden bij het gebrek aan leesbaarheid en algemene spaghetti-bende. Daar moeten echt even een paar mannen met witte pakken en chemische schoonmaakmiddelen doorheen.

  4. Simon zegt

    10 april 2014 om 18:38

    Is het geen optie om over te stappen op een “gerenommeerder” bedrijf van SSL certificaten? StartCom doet er alles aan om de el-cheapo SSL-boer te zijn zo te zien, dan vind ik Verisign o.i.d. een betere optie. Het kost meer, maar is ook vele malen beter.

  5. Ktetch zegt

    10 april 2014 om 20:01

    I figured pushing it to Techdirt might help some 🙂

  6. 4n0nym0u5 zegt

    21 april 2014 om 14:31

    Dit heb ik ook geconstateerd in mijn browser kreeg ik een melding dat het certificaat niet overeen kwam met de website en dat het om een niet geldig exemplaar zou gaan ben niet verder gegeaan op de website gezien de berichten over het heartbleed vulnerability in de ssl / tls website certificering .

    In multicommander heb ik een aantal voor geconfigureerde webcertificaten bekeken en heb inderdaad een paar certificaten gevonden waarvan de opbouw niet helemaal compleet waren of zijn .

    Schandalig dat van de 6 criteria waaraan een certificaat moet voldoen er slechts +- 5 goed waren en minimaal twee incomplete.

    veel sterkte beste piraten ik blijf de partij steunen in al hun doelstellingen om ook een beter en veiliger internet te garanderen .

    😉 Lots of peace .

  7. 4n0nym0u5 zegt

    21 april 2014 om 14:46

     

    https://filippo.io/Heartbleed/
    https://lastpass.com/heartbleed/

    je kunt de websites die je bezoekt testen op deze twee websites en iets meer achtergrond informatie krijgen over het heart bleed lek .

  8. Midas zegt

    23 april 2014 om 12:29

    Ik heb een aantal goede dingen gehoord over "LibreSSL" wat een fork is op OpenSSL, misschien het inkijken waard.

Before Footer

Inloggen


Wachtwoord vergeten?
Wachtwoord vergeten
Annuleren

Nieuwe gebruiker

Ingelogde gebruikers kunnen reacties plaatsen bij artikelen op onze website.

Nieuwe Aanmelding
  • Contact
  • RSS
  • Statuten
  • ANBI
  • Privacybeleid
CC0 1.0 Universal Public Domain Dedication 2010 – 2025 Piratenpartij Nederland