Overslaan en naar de inhoud gaan

'Iran probeerde webmail te kapen'

Comodo is een van de organisaties die de SSL-certicaten mogen uitgeven waarmee websites hun ‘echtheid’ aantonen. Wat er precies fout is gegaan is niet bekend. Maar duidelijk is wel dat de systemen van een Zuid-Europese partner van Comodo gecompromitteerd zijn. Via de systemen van die ‘vertrouwde partner’, die gerechtigd is de eerste validatie van aanvragen uit te voeren, kon de fraudeur 9 SSL-certificaten bemachtigen waar hij geen recht op had. Het ging om 3 certificaten voor login.
Business
Shutterstock
Shutterstock

yahoo.com, en 1 voor login.live.com, mail.google.com, www.google.com, login.skype.com, addons.mozilla.org en Global Trustee

Ideaal voor phishing
Met zulke certificaten kunnen internetters in de waan gebracht worden dat ze op een legitieme site zijn, terwijl ze feitelijk zijn omgeleid naar een website met duistere bedoelingen. Ideaal voor phishers die op zoek zijn naar inloggegevens van internetters die internetbankieren. Maar gezien de doelwitten van dit frauduleuze opzetje was dat niet de bedoeling. De frauduleus verkregen SSL-certificaten zijn alleen handig voor instanties die voor e-mail en telefoongesprekken willen onderscheppen.

Sporen leiden naar Iran
Volgens Comodo is die instantie de Iraanse regering. Het IP-adres dat gebruikt werd bij de aanval op de systemen op zijn partner bleek uitgegeven in Iran. En een van de certificaten werd teruggevonden op een IP-adres van een IP-adres van een Iraanse internet service provider. Misbruik van de certificaten zou bovendien alleen mogelijk zijn door een instantie die toegang heeft tot de DNS-infrastructuur. Bovendien ligt de veronderstelling voor de hand dat de Iraanse regering in deze roerige tijden in de Arabische wereld extra alert is op opstandige elementen, redeneert Comodo. Hard bewijs dat de Iraanse regering betrokken is, ontbreekt overigens. De sporen die wijzen naar Iran kunnen ook dwaalspren zijn.

Snelle reactie
De inbreuk vond al op 15 maart plaats, maar is nu pas wereldkundig gemaakt. Lang plezier van het opzetje heeft de fraudeur niet gehad, stelt Comodo, omdat het de fraude binnen enkele uren ontdekte en de certificaten vervolgens herriep. Google, Microsoft en Mozilla hebben hun browsers inmiddels ook aangepast, zodat deze waarschuwen als een site met de besmette SSL-certificaten worden gecontacteerd.

De vraag hoe er zo’n zwakke schakel kon zitten in de authenticatieketen voor domeinen op internet is nog onbeantwoord. Ook is onduidelijk waarom Comodo’s systemen niet op voorhand aansloegen op deze aanvraag. Het lijkt immers niet waarschijnlijk dat Microsoft, Google of Yahoo SSL-certificaten via een kantoor Zuid-Europa aanvragen. Die vragen verdienen wel antwoord. Want het incident roept wel de vraag op, hoe zeker internetters kunnen zijn dat ze ook echt terechtkomen op de site die ze willen bezoeken.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in