Difference between revisions of "SSL Certificaten"

From Cncz
Jump to: navigation, search
([Heartbleed OpenSSL lek][Heartbleed OpenSSL bug])
([Heartbleed OpenSSL lek][Heartbleed OpenSSL bug])
Line 27: Line 27:
 
Op 7 april 2014 werd bekend dat er enkele jaren een kwetsbaarheid (lek) heeft gezeten in een aantal versies van [https://www.openssl.org/ OpenSSL]. OpenSSL wordt gebruikt voor het versleutelen van netwerkverkeer. Door dit lek kon een aanvaller de geheime sleutel van een service ophalen, waarmee versleuteld verkeer ontsleuteld kon worden. Daarnaast kon door dit lek een aanvaller het complete geheugen van de service lezen, waarin gevoelige informatie als wachtwoorden kon staan.
 
Op 7 april 2014 werd bekend dat er enkele jaren een kwetsbaarheid (lek) heeft gezeten in een aantal versies van [https://www.openssl.org/ OpenSSL]. OpenSSL wordt gebruikt voor het versleutelen van netwerkverkeer. Door dit lek kon een aanvaller de geheime sleutel van een service ophalen, waarmee versleuteld verkeer ontsleuteld kon worden. Daarnaast kon door dit lek een aanvaller het complete geheugen van de service lezen, waarin gevoelige informatie als wachtwoorden kon staan.
  
Na het bekend worden het [http://heartbleed.com/ Heartbleed OpenSSL lek] zijn alle kwetsbare C&CZ services automatisch gerepareerd. Daarna zijn op donderdag 10 april nieuwe certificaten ingezet. De oude certificaten worden [http://nl.wikipedia.org/wiki/Certificate_revocation_list ongeldig verklaard]. Indien men de onderstaande C&CZ services gebruikt heeft, is het verstandig om het Science wachtwoord op de [http://dhz.science.ru.nl DHZ website] aan te passen. Het oude wachtwoord zou namelijk bij een aanvaller bekend kunnen zijn geworden.
+
Na het bekend worden van dit [http://heartbleed.com/ Heartbleed OpenSSL lek] zijn alle kwetsbare C&CZ services automatisch gerepareerd. Daarna zijn op donderdag 10 april nieuwe certificaten ingezet. De oude certificaten worden [http://nl.wikipedia.org/wiki/Certificate_revocation_list ongeldig verklaard]. Indien men de onderstaande C&CZ services gebruikt heeft, is het verstandig om het Science wachtwoord op de [http://dhz.science.ru.nl DHZ website] aan te passen. Het oude wachtwoord zou namelijk bij een aanvaller bekend kunnen zijn geworden.
  
 
De lijst van kwetsbare C&CZ services waar medewerkers of studenten van FNWI gebruik van kunnen hebben gemaakt is:
 
De lijst van kwetsbare C&CZ services waar medewerkers of studenten van FNWI gebruik van kunnen hebben gemaakt is:
 
[en]
 
[en]
 +
April 7, 2014, a two-year-old vulnerability was announced in several versions of [https://www.openssl.org/ OpenSSL]. OpenSSL is used for encrypting network traffic. Because of this vulnerability, an attacker could have retrieved the secret key of a service, with which traffic could be decrypted. In addition to this, due to this vulnerability an attacker could read the memory of the service, thereby retrieving sensitive information like passwords.
 +
 +
After the announcement of this [ http://heartbleed.com/ Heart Bleed OpenSSL leak] all vulnerable C&CZ services were automatically repaired. On Thursday, April 10th, we have deployed new certificates for these services. The old certificates will be [http://nl.wikipedia.org/wiki/Certificate_revocation_list revoked]. If one has used the following C&CZ services, it is wise to change the Science password on the [http://diy.science.ru.nl DIY website]. The old password could have become known to an attacker.
 +
 +
The list of vulnerable C&CZ services that employees or students of the Faculty of Science may have used:
 
[/en]
 
[/en]
 
* Mail[gebruikers][ users]:
 
* Mail[gebruikers][ users]:
Line 51: Line 56:
 
** fmsresearch.nl
 
** fmsresearch.nl
  
Ook andere organisaties dan C&CZ zullen gebruikers informeren of het nodig is om wachtwoorden te veranderen i.v.m. dit lek. Enkele voorbeelden:
+
[n]
 +
Ook andere organisaties zullen gebruikers informeren of het nodig is om wachtwoorden te veranderen i.v.m. dit lek. Enkele voorbeelden:
 +
 
 
* Het [http://www.ru.nl/ictservicecentrum/actueel/nieuws/berichten/dringend-advies-0/ ISC] o.a. over het RU-wachtwoord.
 
* Het [http://www.ru.nl/ictservicecentrum/actueel/nieuws/berichten/dringend-advies-0/ ISC] o.a. over het RU-wachtwoord.
* De grote Nederlandse banken hebben aangegeven geen OpenSSL te gebruiken en dus niet kwetsbaar geweest te zijn voor dit lek.
+
* De grote Nederlandse banken hebben aangegeven geen OpenSSL te gebruiken en dus niet kwetsbaar geweest te zijn voor dit lek, al [https://twitter.com/cducroix/status/453452094268510208/photo/1 lijkt dit niet helemaal te kloppen].
 +
* Een [http://www.volkskrant.nl/vk/nl/2694/Tech-Media/article/detail/3632963/2014/04/10/Heartbleed--lek-deze-wachtwoorden-kunt-u-het-best-zo-snel-mogelijk-wijzigen.dhtml lijst van Internet bedrijven samengesteld door de Volkskrant].
 
* Een [http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/?utm_campaign=Feed%3A+Mashable+%28Mashable%29&utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&utm_medium=feed&utm_source=feedburner&utm_content=Google+International overzicht van grote Internetbedrijven].
 
* Een [http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/?utm_campaign=Feed%3A+Mashable+%28Mashable%29&utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&utm_medium=feed&utm_source=feedburner&utm_content=Google+International overzicht van grote Internetbedrijven].
 
[/nl]
 
[/nl]
 
[en]
 
[en]
 +
Other organisations than C&CZ will also inform users about the need to change passwords due to this vulnerability. A few examples:
 +
 +
* The [http://www.ru.nl/ictservicecentrum/actueel/news/@938292/security-leak/ ISC about a.o. the RU password.
 +
* The big Dutch banks let know that they do not use OpenSSL and thus not have been vulnerable to this bug. This looks [https://twitter.com/cducroix/status/453452094268510208/photo/1 not 100% correct].
 +
* A [http://www.volkskrant.nl/vk/nl/2694/Tech-Media/article/detail/3632963/2014/04/10/Heartbleed--lek-deze-wachtwoorden-kunt-u-het-best-zo-snel-mogelijk-wijzigen.dhtml list van Internet companies put together by the Dutch newspaper de Volkskrant].
 +
* A [http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/?utm_campaign=Feed%3A+Mashable+%28Mashable%29&utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&utm_medium=feed&utm_source=feedburner&utm_content=Google+International overview of big Internet companies].
 
[/en]
 
[/en]
  
 
[[Category:Internet]]
 
[[Category:Internet]]

Revision as of 13:49, 11 April 2014

SSL certificates

Any service accessible via SSL (https) must have an SSL certificate. This includes any web server with encrypted or "secure" content. An SSL (Secure Socket Layer) certificate is a signed electronic guarantee that a particular server is the server it claims to be. Certificates are used primarily (but not exclusively) for providing web pages via an encrypted connection. A certificate is signed by a Certificate Authority (CA) which ensures the integrity of the certificate.

A few Certificate Authorities such as Verisign, Thawte, and Terena are automatically trusted by SSL clients (including web browsers), so certificates signed by these companies are validated without user confirmation. Until recently C&CZ signed its own certificates but now all certificates of servers and web applications are signed by Terena (through SURFdiensten).

Obtaining a certificate

Because SSL certificates are used as proof of the validity of the web site or server, it is not possible to acquire a signed SSL certificate for just any domain name. The Certificate Authorities check if the person or organisation requesting a certificate is indeed the owner of the domain name for which the certificate is requested. Domain names registered through C&CZ are owned by the Radboud University. Therefore C&CZ can also request SSL Certificates for these domain names.

Heartbleed OpenSSL bug

Other organisations than C&CZ will also inform users about the need to change passwords due to this vulnerability. A few examples: