Derfor kan du ikke stole på browser-kryptering

SSL-kryptering er ikke så sikker, som mange tror. En sikkerhedsforsker slår nu alarm.

Artikel top billede

I løbet af de sidste par år er mange af de største internet-tjenester som Google, Facebook og Twitter skiftet til SSL-kryptering (Secure Sockets Layer). Det skal beskytte mod, at uvedkommende kan lytte med i kommunikationen. SSL opbygger en krypteret forbindelse mellem server og browser - det kan kendes på forkortelsen "https" (HyperText Transfer Protocol Secure) i web-adressen. Typisk viser browseren også en lille lås eller et andet ikon for at signalere, at forbindelsen er sikker.

Men man kan ikke stole på SSL. Den lille lås betyder ikke nødvendigvis, at forbindelsen faktisk er beskyttet. Sådan lyder budskabet fra det hollandske sikkerheds-forsker Axel Arnbak fra universitetet i Amsterdam, der advarede mod SSL-teknologien på hacker-konferencen 29C3 i sidste uge.

"SSL-kryptering er en stor risiko. Systemet er grundlæggende defekt, og nogen er nødt til at reparere det," sagde han.

Et af de største problemer er certifikat-udstederne, som danner fundamentet for hele SSL-systemet. Disse certifikater sørger for, at data kan overføres krypteres. Forskeren mener, at det er fuldstændig umuligt at overskue, hvem der kan udstede certifikater. Der er omkring 650 certifikat-udstedere i 54 forskellige lande med hver deres egen lovgivning, og det anslås, at 50 af udstederne ligger i autoritære stater som Kina eller Yemen, hvor man ikke nødvendigvis er interesseret i at beskytte brugernes privatsfære.

Falske certifikater bruges til phishing

Der er mange eksempler på, hvor galt det kan gå. I marts sidste år fik en hacker fat i ni certifikater hos firmaet Comodo. Der var tale om certifikater til eksisterende websteder, herunder addons.mozilla.org, google.com og yahoo.com. Disse certifikater kunne så bruges til at lokke brugerne ind på falske hjemmesider (med DNS-manipulation). Man kunne f.eks. oprette en kopi af addons.mozilla.org og forsyne den med et stjålet certifikat.
 
Dermed ser hjemmesiden ægte ud, og eftersom den er udstyret med et rigtigt certifikat, kommer der heller ingen advarsler frem i browseren. Her kunne man så snyde brugeren til at installere add-ons med malware til Firefox.

Problemet er endnu mere akut, når det gælder online-banking, hvor et stjålet server-certifikat kan misbruges af phishere til at lokke folk ind på en falsk kopi af netbanken.

Browserfirmaerne var herefter tvunget til at reagere med patches, der sortlistede de pågældende certifikater i browserne.

Normalt er det muligt at trække et kompromitteret certifikat tilbage og dermed gøre det ugyldigt, enten gennem spærreliste (CRL) eller en online-kontrol med Online Certificate Status Protocol (OCSP).
 
Men i praksis er det muligt at blokere browserens kontrol af certifikatet, uden at brugeren er klar over det. Så denne sikkerheds-mekanisme fungerer heller ikke.

Hollandsk udsteder blev hacket

Sagen afslørede et grundlæggende problem med hele den aktuelle SSL-infrastruktur. Blind tillid til certifikater kan være farlig - også selvom udstederen virker troværdig. Den samme hacker var på spil igen senere i 2012, da den hollandske certifikat-udsteder Diginotar blev ramt af et angreb.

Det menes, at hackeren også er trængt ind hos GlobalSign, Startcom og fire andre CA'er (Certification Authorities). Alene hos Diginotar blev der udstedt mindst 500 falske certifikater til alt fra Google til Microsoft.

Problemet er så seriøst på grund af måden, SSL-certifikater bliver valideret af de fleste browsere på: Det er ikke vigtigt, hvem der har udstedt certifikatet; så længe certifikatet er gyldigt (er udstedt af hvilken som helst af de godkendte root authorities), og er udstedt til det rette domæne, antages det, at alt er i orden.

Der findes mange teoretiske løsninger. Blandt andet kunne man få flere forskellige CA'er til at godkende et certifikat, så der er mindre chance for, at én "dårlig" CA ikke kan volde meget skade, men man kan også gå så langt som at erstatte de konventionelle root CA'er fuldstændigt.

Et interessant projekt i den arena er Convergence, der bygger på flere års research i Perspectives-projektet på Carnegie Mellon-universitetet i USA. Det er lige nu et browser-plugin, der lader dig vælge, hvilke CA'er (kaldet "notaries") du stoler på; de CA'er kan så vælge, hvilke domæner der skal stoles på.

De hollandske myndigheder måtte efterfølgende overtage kontrollen med Diginotar, og de fleste browser-firmaer har fjernet selskabet som troværdig certifikat-udsteder. Diginotar-certifikater bliver dog stadig brugt til mange tjenester.

Brugerne ignorerer advarsler

Men angrebene mod Comodo og Diginotar - der muligvis kom fra Iran - viste, at man er stort set magtesløs. Nu vil EU-kommissionen forsøge at løse problemet med en ny retningslinie, den såkaldte eSignatures Regulation, der skal regulere SSL-kryptering. De nye regler betyder blandt andet, at certifikat-udstedere kan drages til ansvar, hvis der er problemer med sikkerheden.  

Forskeren Axel Arnbak mener dog ikke, at det vil fjerne problemer. Dels er det kun store certifikat-firmaer, der har råd til at sikre sig, og desuden gælder EU-reglerne ikke i hele verden. Han mener, at ansvaret også ligger hos hjemmeside-ejere og brugerne selv.

Ifølge SSL Pulse er det kun 15,6 pct. af de 180.000 mest besøgte websteder i verden, der har den nyeste SSL-sikkerhed. Desuden har brugerne en tendens til at ignorere advarsler om forældede eller utroværdige certifikater.

Senest har der været problemer med certifikat-udstederen Turktrust, hvor der er udstedt et falsk certifikat til "google.com" domænet. Både Microsoft og Google udsender nu opdateringer til deres browsere, der fjerner Turktrust som en troværdig certifikat-myndighed.

Læses lige nu

    Politiets Efterretningstjeneste

    Bliv IT-supporter i PET's IT Servicedesk

    Københavnsområdet

    Nextway Software A/S

    Product Configuration Specialist

    Midtjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Teknisk systemansvarlig / ingeniør inden for taktisk datalink

    Københavnsområdet

    Annonceindlæg fra Computerworld

    AI’s produktivitetsparadoks: Hvor bliver gevinsterne af?

    Undersøgelser i Danmark og udlandet tyder på, at AI endnu ikke for alvor kan aflæses i produktivitet og bundlinje.

    Navnenyt fra it-Danmark

    IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

    Sarah Warm

    IFS Danmark A/S

    Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
    Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

    Erik Ebert

    Pentos

    Den danske eID-virksomhed Idura har pr. 1. april 2026 ansat Kari Lehtimäki som Country Manager. Han skal især beskæftige sig med at styrke kendskabet til Iduras løsninger i Finland samt fremme samarbejdet med økosystemet omkring det finske Trust Network. Han kommer fra en stilling som Salgschef hos Telia Finland. Han er uddannet uddannet civilingeniør (M.Sc. Tech.) og medbringer ledelse, markedsindsigt og praktisk erfaring. Han har tidligere beskæftiget sig med salg og forretningsudvikling inden for Telias trust services-forretning. Nyt job

    Kari Lehtimäki

    Den danske eID-virksomhed Idura