Är certifikatetens tid förbi?

2011-09-22

Den senaste tiden har det varit en stor diskussion kring om man ska kunna lita på certifikat. I synnerhet certifikat som används till SSL/TLS för att autentisera serversidan. Attackarena mot Comodo, StartCom och DigiNotar har givit rejäl fyr till brasan och flera förstå-sig-på’are dömer ut certifikaten en gång för alla.

Vi kan konstatera att det finns ca 1.500 certifikatutfärdare i världen som anser sig vara värda att lita på. Den vanliga användaren, du och jag, kan omöjligen veta vilka utfärdare som är slarviga. Holländska staten valde att lita på DigiNotar vilket de idag har all anledning att ångra.

Förfalskade identiteter och godtrogenhet  har åtminstone funnits sedan Adam träffade Eva och den illvillige ormen bjöd på en tugga. Tilltron till certifikaten bygger också på en godtrogenhet där vi litar på att webbläsarleverantörer och operativsystemleverantören endast valt ut de utfärdare som andas tillit. Det kan givetvis diskuteras huruvida detta är en bra eller dålig modell. Vidare kan konstateras att certifikat tillförskaffade genom brottsliga metoder inte kan spärras på ett enkelt sätt och att ansvaret för att opålitliga certifikat finns i omlopp är högst oklart.

Mot bakgrund av detta bör man givetvis ställa sig frågan hur vi nu skall se på certifikat, inte minst i skenet av SSL/TLS-autentisering.  Ska man tro de värsta olyckskorparna så kan vi nu inte vara säkra på att det verkligen är de sajter man tror sig gå emot som svarar på ditt anrop. I nästa mening propageras det  för HSTS (HTTP Strict Transport Security) vilken är en teknik för att få webbläsaren att komma ihåg att en viss webbplats enbart skall besökas via HTTPS (SSL/TLS). Men, då erfordras ju någon form av certifikat och var det inte där skon klämde?

DNSSEC är otvivelaktigt ett steg i rätt riktning. Tekniken minskar möjligheterna till manipulation av DNS-svar vilket i sin tur minskar risken att du hamnar på en helt annan sajt än tänkt. Ett tänkbart nästa steg efter DNSSEC, och som snart ligger inom räckhåll, är DANE (DNS-based Authentication of Named Entities). DANE är en DNS mekanism som kan ersätta eller komplettera en PKI. Exempelvis kan en hash av en publik nyckel publiceras i DNS vilken ger en möjlighet att verifiera den publika nyckeln innan användning för att säkerställa att den inte komprometterats.

DNSSEC och DANE bygger på att vi har tilltro till DNS. Den filosofiske kan givetvis börja fundera på vad det är för egentlig skillnad mot att ha tilltro till en PKI. I grund och botten är det asymmetrisk kryptering vi talar och det är fortsatt samma utmaning – att fastställa vems den publika nyckeln är.

Det råder inga tvivel om att systemet med certifikat är i viss gungning. Det vore dock högst märkligt om det inte fanns mer eller mindre oseriösa aktörer bland de ca 1500 utgivare som vill göra sig gällande idag.  Konkurrensen aktörerna emellan är tyvärr ofta fokuserad på pris och rimligen leder prispressen till avkall med omedvetna risker till följd. De seriösa aktörerna måste helt enkelt bli bättre att prata för sin produkt och våga ge betydande garantier.

Vi kommer garanterat att se fler aktörer som går under över en natt. Detta till trots så är certifikaten en betydande del i vår nuvarande IT-infrastruktur. Detta är ingenting som förändras över en natt och det finns inget självklart alternativ till certifikat. Däremot finns en rad intressanta komplement som tillsammans gör att den viktiga infrastrukturen kan ta ett viktigt steg i riktningen mot att bli mer robust än vad den är idag.