Likes Likes:  0
Resultaten 16 tot 19 van de 19
Pagina 2 van de 2 Eerste 1 2
Geen
  1. #16
    SSL-certificaten gekraakt en gekloond
    BGP, K8S and Single Malt
    1.204 Berichten
    Ingeschreven
    08/07/03

    Locatie
    Gent, België

    Post Thanks / Like
    Mentioned
    3 Post(s)
    Tagged
    0 Thread(s)
    15 Berichten zijn liked


    Naam: Frank
    Ondernemingsnummer: 0671852484

    @maxnet: 100% mee eens, maar er is geen reden tot paniek. Je hebt ruim de tijd om alles te vervangen.

    @bakker-ict: euh, voor zover ik zie gebruikt https://mijn.postbank.nl/ een certificaat van Thawte CA (als intermediate van Verisign), en is dat SHA-1 signed. Het Intermediate is dat ook. Het root-CA is inderdaad wel MD2 blijkbaar.

  2. #17
    SSL-certificaten gekraakt en gekloond
    Sebastiaan Stok
    2.468 Berichten
    Ingeschreven
    20/12/04

    Locatie
    Rotterdam

    Post Thanks / Like
    Mentioned
    5 Post(s)
    Tagged
    0 Thread(s)
    86 Berichten zijn liked


    Naam: Sebastiaan Stok

    Klopt er is geen directe reden tot paniek maar om af te wachten is nu ook weer so simpel & onverstandig
    Park The Hosting Manager - your friend in hosting software

  3. #18
    SSL-certificaten gekraakt en gekloond
    geregistreerd gebruiker
    10 Berichten
    Ingeschreven
    27/11/03

    Locatie
    nvt

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nvt
    KvK nummer: nvt
    Ondernemingsnummer: nvt

    Citaat Oorspronkelijk geplaatst door Rollerscapes Bekijk Berichten
    Inmiddels heb ik vandaag mijn certificaat (RapidSSL) voor rollerscapes . eu laten vervangen voor een andere. Alleen de root zelf is nog MD5.
    Het MD5 probleem wat deze onderzoekers hebben gepresenteerd kan niet nogmaals worden uitgevoerd omdat er geen nieuwe SSL Certificata meer met MD5 worden uitgegeven. RapidSSL was extra gevoelig voor dit probleem omdat deze er bij het uitgeven steeds een oplopend serienummer in het SSL Certificaat gebruikt was.

    Inmiddels worden er geen certificaten meer uitgegeven met een MD5 hash. De root van RapidSSL en verschillende andere certificering autoriteiten hebben nog wel een MD5 signing aangezien het root van een CA niet zomaar vervangen kan worden.

    Nu is dit verder geen probleem zoals de onderzoekers hebben aangegeven, de hack kan enkel worden uitgevoerd als er een signing plaats vind met MD5. Als deze signing al heeft plaatsgevonden (zoals bij een root certificaat) kan deze niet gebruikt worden om een intermediate van te maken, dit kan enkel worden gedaan als het serienummer voorspeld kan worden bij het aanvragen van een nieuw SSL Certificaat welke wordt uitgegeven met een MD5 signature.

    Citaat Oorspronkelijk geplaatst door Rollerscapes Bekijk Berichten
    Ik heb het certificaat van een klant bij een andere partij besteld (Comodo) en die hebben gelukkig niet dat probleem.
    Het overstappen op een SSL Certificaat van Comodo is misschien niet de beste keuzen. Comodo laat haar resellers zelf de validatie uitvoeren maar doet hier zelf nauwelijks controle op houden. Zo bleek onlangs nadat iemand een SSL Certificaat voor mozilla.com had aangevraagd en zonder validatie kon uitgeven. Nu heeft Comodo alle certificaten van deze reseller gecontroleerd maar hoe zit dit bij andere resellers? Om hier 100% zeker van te zijn zouden alle SSL Certificaten van Comodo opnieuw gevalideerd moeten worden en moet de validatie procedure niet worden 'uitbesteed' aan de resellers.

    Zie:
    http://groups.google.com/group/mozil...0cc829204487bf

    In tegenstelling tot het MD5 probleem is het probleem van Comodo nu nog niet echt opgelost en zijn eigenlijk alle SSL Certificaten van dit root onbetrouwbaar aangezien je niet weet of deze wel of niet gevalideerd is.

    Citaat Oorspronkelijk geplaatst door frankske Bekijk Berichten
    De meeste van onze klanten hebben GlobalSign certificaatjes, dus die zijn zowiezo safe.
    Dit klopt, GlobalSign heeft op dit moment het sterkte root van alle Certificering Autoriteiten en is hiermee de enigste CA welke voldoet aan de NIST recommendations.

    Zie ook:
    http://www.globalsign.com/resources/...ed_program.pdf

    Citaat Oorspronkelijk geplaatst door Bakker ICT Bekijk Berichten
    Postbank Root Cert is md2 met RSA encryption ? Of heb ik dit nu verkeerd?
    Een root dat is uitgegeven op md2 zoals bijvoorveeld het VeriSign "Class 3 Public Primary Certification Authority" heeft ook geen last van deze hack. Aangezien de hack enkel kan worden uitgevoerd op het moment dat een nieuw SSL Certificaat wordt uitgegeven met een zwakke signature als md5 (of md2).

  4. #19
    SSL-certificaten gekraakt en gekloond
    Sebastiaan Stok
    2.468 Berichten
    Ingeschreven
    20/12/04

    Locatie
    Rotterdam

    Post Thanks / Like
    Mentioned
    5 Post(s)
    Tagged
    0 Thread(s)
    86 Berichten zijn liked


    Naam: Sebastiaan Stok

    "Ik heb het certificaat van een klant bij een andere partij besteld (Comodo) en die hebben gelukkig niet dat probleem."

    Kleine correctie, dat is 'had'.
    Deze was al besteld voor deze problemen bekend waren en ik niet van networking4all had gehoord
    Park The Hosting Manager - your friend in hosting software

Pagina 2 van de 2 Eerste 1 2

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics