Intermediate-sertifikat

Buypass må skifte ut sertifikater. Mange av kundene blir berørt

Også en rekke andre sertifikatutstedere må gjøre det samme.

Mange nettsteder med TLS-sertifikat fra Buypass risikerer at brukerne snart blir møtt av feilmeldinger som dette. For å unngå det, må det mellomliggende sertifikatet skiftes ut.
Mange nettsteder med TLS-sertifikat fra Buypass risikerer at brukerne snart blir møtt av feilmeldinger som dette. For å unngå det, må det mellomliggende sertifikatet skiftes ut. (Skjermbilde: digi.no)
EKSTRA

Også en rekke andre sertifikatutstedere må gjøre det samme.

Hei, dette er en Ekstra-sak som noen har delt med deg.
Lyst til å lese mer? Få fri tilgang for kun 199,- i måneden.
Bli Ekstra-abonnent »

Buypass sendte i går ut en melding til selskapets TLS-kunder om at alle som benytter selskapets TLS-sertifikater snarest må ta i bruk nye mellomliggende (intermediate) sertifikater. 

Slike mellomliggende sertifikater er med på å danne sertifikatkjeden mellom kundens TLS-sertifikat og rotsertifikatet. Det mellomliggende sertifikatet må også installeres på serveren som benytter TLS-sertifikatet. Dette gjelder for eksempel på webservere som støtter HTTPS.

Innen 15. mai

De gamle intermediate-sertifikatene ble utstedt 2. desember 2016 og vil bli trukket tilbake . De nye er utstedt 25. mars 2019. TLS-sertifikater som er utstedt etter dette, inkluderer de nye, mellomliggende sertifikatene. De som har eldre sertifikater må skifte ut de mellomliggende sertifikatene innen den 15. mai 2019. De nye, mellomliggende sertifikatene er tilgjengelige via denne siden

Tilbaketrekkingen av sertifikatene berører alle som har et TLS-sertifikat utstedt under Buypass Class 2 CA 2 og Buypass Class 3 CA 2. 

Mads Henriksveen i Buypass forklarer hvorfor selskapet må trekke tilbake de to mellomliggende sertifikatene. Bilde: Harald Brombach

Dratt med i dragsuget

Digi.no har fått spørsmål fra lesere om hva som kan være årsaken til at Buypass nå plutselig har måttet trekke tilbake sertifikater. Når slikt skjer, skyldes det ofte en eller annen form for sikkerhetsbrudd. Vi har derfor spurt Mads Henriksveen, fagansvarlig  for sikkerhetssertifikater hos Buypass, hva som er årsaken til tilbaketrekkingen. 

Det blir ganske raskt klart at det ikke dreier seg om noen sikkerhetshendelse hos selskapet, og at Buypass heller ikke er alene om å måtte gjøre dette nå.

– Vi opplever dette slik at vi blir «dratt med i dragsuget» av en rekke andre hendelser som bransjen vår er utsatt for om dagen, innleder han i en epost, og viser til et nyhetsbrev som han mener beskriver disse hendelsene godt. 

For svak entropi

Nyhetsbrevet handler blant annet om et manglende vilkårlig bit i serienumre. Mange sertifikatutstedere (CA-er) har brukt serienumre med bare 63 bits entropi i sertifikatene sine, selv om det gjeldende kravsettet sier at serienummeret skal ha 64 bits entropi.

– Dessverre har Buypass også et avvik fra samme krav, men dette gjelder ikke TLS-sertifikatene våre, kun to av intermediate-sertifikatene våre, og årsaken har ingen sammenheng med programvaren EJBCA som er omtalt i nyhetsbrevet. Det er viktig for oss som en ansvarlig CA å gjøre disse grepene, forteller Henriksveen.

Dessverre har Buypass også et avvik fra samme krav

– Siden det samme kravsettet også krever at sertifikater med denne type avvik skal tilbakekalles, så har dette ført til store utfordringer for CA-bransjen de seneste ukene.

Føre var

Ifølge Henriksveen trådte kravet i kraft den 30. september 2016. Kravet er ment som et sikkerhetstiltak for å redusere sannsynligheten for såkalte «hash-kollisjoner».

– Dette var noe man observerte før man fikk erstattet svake algoritmer som MD5 og SHA1 med sterkere hash-algoritmer som SHA-256. Med innføring av sterkere hash-algoritmer, så ble denne svakheten betydelig redusert, men krav til innføring av randomverdi med 64 bits entropi ble tatt inn for å være «føre var». Dette skal altså redusere sannsynligheten for at noen klarer å forutsi innholdet i sertifikater som blir generert, og dermed bruke denne kunnskapen til å generere innhold i falske sertifikater med samme hash-verdi som det ekte sertifikatet, forklarer Henriksveen.

Ikke bekymret

Buypass utstedte to intermediate-sertifikater der entropi-kravet ikke er tilfredsstilt den 2. desember 2016, altså drøyt to måneder etter at det aktuelle kravet ble tatt inn i kapittel 7.1 i kravsettet.

Dette er sertifikater som utstedes i kontrollerte omgivelser under oppsyn av sikkerhetspersonell hos CA-en.

– Vi var ikke, og er ikke, veldig bekymret for hash-kollisjoner når det gjelder intermediate-sertifikater. Dette er sertifikater som utstedes i kontrollerte omgivelser under oppsyn av sikkerhetspersonell hos CA-en, og dette er noe som skjer relativt sjelden. Jeg anser muligheten for å utnytte dette til hash-kollisjoner for å være neglisjerbar. Men vi har tatt inn støtte for dette kravet også i de løsninger som utsteder intermediate-sertifikatene våre, slik at intermediate-sertifikater utstedt på et senere tidspunkt ikke har dette avviket, forteller Henriksveen.

Han innrømmer at dette uansett er et avvik fra det kravsettet som var på det tidspunktet sertifikatene ble utstedt.

– Vi har dermed også sett oss nødt til å gjøre noen grep på samme grunnlag som alle andre CA-er som er berørt. Tilbakekalling av de to aktuelle intermediate-sertifikatene er et naturlig (og forventet) tiltak av en ansvarlig CA. Det valgte tidspunktet er en balansering av at vi ønsker å gi våre kunder tid til å erstatte eksisterende intermediate-sertifikater og krav/forventning til ansvarlige CA-er i henhold til gjeldende praksis i bransjen, fortsetter Henriksveen.

Ikke vanlig

– Det er ikke vanlig å tilbakekalle slike sertifikater, men vi er underlagt krav som vi må følge når dette er påkrevd. Dette avviket gjelder altså intermediate-sertifikatene for to av våre CA-er som benyttes for TLS-sertifikater, men verken CA-ene eller TLS-sertifikatene i seg selv er berørt. Det er kun et «compliance-avvik» på disse to intermediate-sertifikatene, sier han. 

Det betyr også at Buypass' ACME-sertifikater i gratisproduktet Go SSL ikke er berørt. 

– De blir utstedt under Buypass Class 2 CA 5 og intermediate-sertifikatet for denne CA-en ble utstedt på et senere tidspunkt, da vi tilfredsstilte entropi-kravet, forklarer Henriksveen.

– Jeg kan også nevne som en kuriositet at vi har noen eldre intermediate-sertifikater utstedt før 30. september 2016 for de samme to CA-ene. Disse har samme mangel på entropi i sertifikatserienummer som de to berørte intermediate-sertifikatene, men siden disse er utstedt før entropikravet ble gjort gjeldende, trenger vi ikke å gjøre noe med disse, avslutter han.

Buypass skal ha blitt gjort oppmerksom på at de hadde disse avvikene gjennom diskusjoner i Mozilla-forumet mozilla.dev.security.policy da de dukket opp på denne listen, sammen med andre CA-er og sertifikater som er berørt.

Leste du denne? NTNU-studenter lagde sertifikatloggmonitor fra bunnen av

Kommentarer (0)

Kommentarer (0)
Til toppen