Derfor kan du ikke stole på browser-kryptering

SSL-kryptering er ikke så sikker, som mange tror. En sikkerhedsforsker slår nu alarm.

Artikel top billede

I løbet af de sidste par år er mange af de største internet-tjenester som Google, Facebook og Twitter skiftet til SSL-kryptering (Secure Sockets Layer). Det skal beskytte mod, at uvedkommende kan lytte med i kommunikationen. SSL opbygger en krypteret forbindelse mellem server og browser - det kan kendes på forkortelsen "https" (HyperText Transfer Protocol Secure) i web-adressen. Typisk viser browseren også en lille lås eller et andet ikon for at signalere, at forbindelsen er sikker.

Men man kan ikke stole på SSL. Den lille lås betyder ikke nødvendigvis, at forbindelsen faktisk er beskyttet. Sådan lyder budskabet fra det hollandske sikkerheds-forsker Axel Arnbak fra universitetet i Amsterdam, der advarede mod SSL-teknologien på hacker-konferencen 29C3 i sidste uge.

"SSL-kryptering er en stor risiko. Systemet er grundlæggende defekt, og nogen er nødt til at reparere det," sagde han.

Et af de største problemer er certifikat-udstederne, som danner fundamentet for hele SSL-systemet. Disse certifikater sørger for, at data kan overføres krypteres. Forskeren mener, at det er fuldstændig umuligt at overskue, hvem der kan udstede certifikater. Der er omkring 650 certifikat-udstedere i 54 forskellige lande med hver deres egen lovgivning, og det anslås, at 50 af udstederne ligger i autoritære stater som Kina eller Yemen, hvor man ikke nødvendigvis er interesseret i at beskytte brugernes privatsfære.

Falske certifikater bruges til phishing

Der er mange eksempler på, hvor galt det kan gå. I marts sidste år fik en hacker fat i ni certifikater hos firmaet Comodo. Der var tale om certifikater til eksisterende websteder, herunder addons.mozilla.org, google.com og yahoo.com. Disse certifikater kunne så bruges til at lokke brugerne ind på falske hjemmesider (med DNS-manipulation). Man kunne f.eks. oprette en kopi af addons.mozilla.org og forsyne den med et stjålet certifikat.
 
Dermed ser hjemmesiden ægte ud, og eftersom den er udstyret med et rigtigt certifikat, kommer der heller ingen advarsler frem i browseren. Her kunne man så snyde brugeren til at installere add-ons med malware til Firefox.

Problemet er endnu mere akut, når det gælder online-banking, hvor et stjålet server-certifikat kan misbruges af phishere til at lokke folk ind på en falsk kopi af netbanken.

Browserfirmaerne var herefter tvunget til at reagere med patches, der sortlistede de pågældende certifikater i browserne.

Normalt er det muligt at trække et kompromitteret certifikat tilbage og dermed gøre det ugyldigt, enten gennem spærreliste (CRL) eller en online-kontrol med Online Certificate Status Protocol (OCSP).
 
Men i praksis er det muligt at blokere browserens kontrol af certifikatet, uden at brugeren er klar over det. Så denne sikkerheds-mekanisme fungerer heller ikke.

Hollandsk udsteder blev hacket

Sagen afslørede et grundlæggende problem med hele den aktuelle SSL-infrastruktur. Blind tillid til certifikater kan være farlig - også selvom udstederen virker troværdig. Den samme hacker var på spil igen senere i 2012, da den hollandske certifikat-udsteder Diginotar blev ramt af et angreb.

Det menes, at hackeren også er trængt ind hos GlobalSign, Startcom og fire andre CA'er (Certification Authorities). Alene hos Diginotar blev der udstedt mindst 500 falske certifikater til alt fra Google til Microsoft.

Problemet er så seriøst på grund af måden, SSL-certifikater bliver valideret af de fleste browsere på: Det er ikke vigtigt, hvem der har udstedt certifikatet; så længe certifikatet er gyldigt (er udstedt af hvilken som helst af de godkendte root authorities), og er udstedt til det rette domæne, antages det, at alt er i orden.

Der findes mange teoretiske løsninger. Blandt andet kunne man få flere forskellige CA'er til at godkende et certifikat, så der er mindre chance for, at én "dårlig" CA ikke kan volde meget skade, men man kan også gå så langt som at erstatte de konventionelle root CA'er fuldstændigt.

Et interessant projekt i den arena er Convergence, der bygger på flere års research i Perspectives-projektet på Carnegie Mellon-universitetet i USA. Det er lige nu et browser-plugin, der lader dig vælge, hvilke CA'er (kaldet "notaries") du stoler på; de CA'er kan så vælge, hvilke domæner der skal stoles på.

De hollandske myndigheder måtte efterfølgende overtage kontrollen med Diginotar, og de fleste browser-firmaer har fjernet selskabet som troværdig certifikat-udsteder. Diginotar-certifikater bliver dog stadig brugt til mange tjenester.

Brugerne ignorerer advarsler

Men angrebene mod Comodo og Diginotar - der muligvis kom fra Iran - viste, at man er stort set magtesløs. Nu vil EU-kommissionen forsøge at løse problemet med en ny retningslinie, den såkaldte eSignatures Regulation, der skal regulere SSL-kryptering. De nye regler betyder blandt andet, at certifikat-udstedere kan drages til ansvar, hvis der er problemer med sikkerheden.  

Forskeren Axel Arnbak mener dog ikke, at det vil fjerne problemer. Dels er det kun store certifikat-firmaer, der har råd til at sikre sig, og desuden gælder EU-reglerne ikke i hele verden. Han mener, at ansvaret også ligger hos hjemmeside-ejere og brugerne selv.

Ifølge SSL Pulse er det kun 15,6 pct. af de 180.000 mest besøgte websteder i verden, der har den nyeste SSL-sikkerhed. Desuden har brugerne en tendens til at ignorere advarsler om forældede eller utroværdige certifikater.

Senest har der været problemer med certifikat-udstederen Turktrust, hvor der er udstedt et falsk certifikat til "google.com" domænet. Både Microsoft og Google udsender nu opdateringer til deres browsere, der fjerner Turktrust som en troværdig certifikat-myndighed.

Læses lige nu

    Navnenyt fra it-Danmark

    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
    Pinksky ApS har pr. 1. maj 2026 ansat Jeppe Spanggaard, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med Digitalisering med Microsoft-platformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Nyt job

    Jeppe Spanggaard

    Pinksky ApS

    Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
    Pentos har pr. 2. juni 2025 ansat Jonas Kyhnau som Seniorkonsulent. Han skal især beskæftige sig med at rådgive virksomheder om HR digitalisering og implementering af SAP SuccessFactors og SmartRecruiters. Han kommer fra en stilling som Seniorkonsulent og PMO lead hos Gavdi. Han er uddannet Cand.merc Human Resource Management fra Copenhagen Business School. Han har tidligere beskæftiget sig med med Onboarding, Employee Central (Core HR). Nyt job

    Jonas Kyhnau

    Pentos