Skip to main content
banner image
venafi logo

Serial Entropy Issues Invalidate 22,000 TLS Certificates on Dutch Government PKI

Serial Entropy Issues Invalidate 22,000 TLS Certificates on Dutch Government PKI

Dutch serial entropy
March 14, 2019 | Scott Carter

Recent debate over Dark Matter’s Certificate Authority (CA) root application unearthed unsettling news about the CA industry at large. It was discovered that due to an operational error, GoDaddy, Apple and Google had mis-issued over 1 million faulty certificates with 63-bit serial numbers, instead of the 64-bits required by CA/B Forum Ballot 164 on Certificate Serial Number Entropy. Apparently, this has caused the rest of the CA industry to take a closer look at how they are treating serial entropy.

In a pre-incident report filed on March 13, a representative of Logius disclosed an issue with serial entropy at PKIoverheid, the PKI for the Dutch government. The issue impacts 22,000 TLS certificates and potentially extends to 350 EV certificates.

Der Bericht besagt, dass diese fehlerhaften Zertifikate alle widerrufen und neu ausgestellt werden müssen. „Die Absicht ist, alle betroffenen Zertifikate innerhalb von 30 Tagen zu widerrufen.“ Die längere Dauer dieses Zeitraums (CA/B Forum mandatiert 5 Tage) kann auf die Sensibilität der durch die PKI geschützten staatlichen Stellen zurückzuführen sein. Während das nationale ID-System (DigiD), die Steuerbehörden und der niederländische Zoll betroffen sein können, sind die Steuerbehörden vielleicht am beunruhigendsten, da sie sich in Spitzenzeiten keine Ausfallzeiten bei der Steuererklärung leisten können. Laufende Probleme mit dem Brexit können auch die Verfügbarkeitsanforderungen für den niederländischen Zoll erhöhen.

Microsoft_Logo_PNG.png

Warum die Samthandschuhe? Wird eines dieser Zertifikate vorzeitig widerrufen, kann dies zu einem Systemausfall und längeren Ausfallzeiten führen. Bevor die betroffenen Behörden fehlerhafte Zertifikate methodisch widerrufen und wieder ausstellen können, müssen sie alle betroffenen Zertifikate lokalisieren. Möglicherweise müssen sie auch feststellen, wer der Zertifikatsinhaber ist und auf welchen Systemen er installiert ist. Dieser Aufwand ist vielleicht nicht so einfach, wie es scheint. Wenn sie manuelle Methoden zur Verfolgung von Zertifikaten verwenden, könnte sich dies als mühselige Aufgabe erweisen.

Der Sicherheitsforscher Scott Helme gibt Einblick in die möglichen Auswirkungen eines solchen Ereignisses. „Das Logius PKIoverheid-Problem zeigt, warum es ratsam ist, Notfallpläne für die Wiederherstellung nach einem CA-Vorfall zu haben. Mit fehlerhafter Ausgabe, wie der seriellen Entropie hier, oder etwas viel unheimlicherem wie einem katastrophalem CA-Ausfall oder Misstrauen, können Sie sie mit der Anforderung konfrontiert werden, alle Ihre Zertifikate schnell zu ersetzen. Die Fähigkeit, alle Zertifikate schnell neu auszustellen und zu ersetzen, vermeidet lange Ausfallzeiten, insbesondere wenn die Ausstellung von einer neuen CA erforderlich ist.“

Microsoft_Logo_PNG.png

Im Falle von Logius PKIoverheid könnten Fragen der seriellen Entropie zu erhöhten Sicherheitsrisiken führen. In der Beschreibung von Ballot 164 zur seriellen Entropie rät das CA/B-Forum: „Das Hinzufügen von Zufallsbits zu ausgestellten Zertifikaten mildert Kollisionsangriffe und bedeutet, dass ein Angreifer zu einem viel härteren Vorbildangriff fähig sein muss. Seit langem wird in den Grundanforderungen empfohlen, die Seriennummer eines Zertifikats mit Zufallsbits zu versehen, was heute gängige Praxis ist. Diese Abstimmung macht die erforderliche Best Practice erforderlich, die die Web PKI wesentlich robuster gegen alle zukünftigen Schwächen in Hash-Funktionen macht.“

Microsoft_Logo_PNG.png

Jedes Mal, wenn eine CA einen Fehler macht, der sich auf die Sicherheit Ihrer Maschinenidentitäten auswirken könnte, müssen Sie darauf vorbereitet sein, einen Dime einzuschalten. Mike Dodson, Chief Security Architect von Venafi, erklärt, warum Sie CA Agility benötigen, um im Falle eines CA-Fehlers schnell reagieren zu können. „Unter dem Strich gibt es viele Motivationen für den Wechsel von CAs, und Sie müssen bereit sein, diese Änderungen schnell vorzunehmen, wenn die Situation es erfordert. Um am Puls Ihrer Verschlüsselungsumgebung zu bleiben, benötigen Sie die Flexibilität, Ihre CA-Exposition als Reaktion auf externe und interne Anforderungen ein- oder abzubauen.“

Leider gibt es eine lange Geschichte von Zertifikaten, die durch Kompromittierungen oder CA-Fehler beeinträchtigt wurden. Das Misstrauen gegenüber Symantec ist nach wie vor wahrscheinlich das größte und am meisten publizierte. Infolgedessen wächst das Bewusstsein für die Notwendigkeit von CA Agility. In einem Blogbeitrag bemerkt Kevin Bocek, Vice President of Security and Threat Intelligence bei Venafi: „Im vergangenen Jahr haben immer mehr CISOs und Sicherheitsarchitekten ihre Besorgnis über die mangelnde Agilität ihrer Programme zur Maschinenidentität zum Ausdruck gebracht. Viele Teams sind nicht darauf vorbereitet oder ausgerüstet, schnell auf Veränderungen zu reagieren, insbesondere in Bezug auf ihre digitalen Zertifikate.“

Microsoft_Logo_PNG.png

Tatsächlich ist das Problem so groß geworden, dass Gartner-Analysten dem Thema ein ganzes Research-Paper gewidmet haben: Better Safe Than Sorry: Preparing for Crypto-Agility.

Sind Sie bereit, Ihre digitalen Zertifikate zu ersetzen, wenn sie ungültig werden?

Lernen Sie mehr über den Schutz von maschinellen Identitäten. Erfahren Sie mehr hier: < https://www.venafi.com/ciso?utm_source=blog&utm_medium=bottom%20CTA&utm_campaign=Dutch-serial-entropy-blog >

Dazugehörige Posts
 

Subscribe to our Weekly Blog Updates!

Join thousands of other security professionals

Get top blogs delivered to your inbox every week

See Popular Tags

You might also like

Déjà Vu at LinkedIn: Second TLS Certificate Expiry in 2 Years

Déjà Vu at LinkedIn: Second TLS Certificate Expiry in 2 Years

Prepare this presentation and send it to me, once approved you can teach entire team.

Overheard at Machine Identity Protection Global Summit 2019

machine identity protection

Leaders Underscore the Critical Nature of Machine Identity Protection at Inaugural Global Summit

About the author

Scott Carter
Scott Carter

Scott Carter writes for Venafi's blog and is an expert in machine identity protection.

Read Posts by Author
get-started-overlay close-overlay cross icon
get-started-overlay close-overlay cross icon
Venafi Risk assessment Form Image

Sign up for Venafi Cloud


Venafi Cloud manages and protects certificates



* Please fill in this field Please enter valid email address
* Please fill in this field Password must be
At least 8 characters long
At least one digit
At last one lowercase letter
At least one uppercase letter
At least one special character
(@%+^!#$?:,(){}[]~`-_)
* Please fill in this field
* Please fill in this field
* Please fill in this field
*

End User License Agreement needs to be viewed and accepted



Already have an account? Login Here

×
get-started-overlay close-overlay cross icon

How can we help you?

Thank you!

Venafi will reach out to you within 24 hours. If you need an immediate answer please use our chat to get a live person.

In the meantime, please explore more of our solutions

Explore Solutions

learn more

Email Us a Question

learn more

Chat With Us

learn more
Chat