Computerworld News Service: Efter det højtprofilerede hack mod den hollandske såkaldte certificate authority (CA) DigiNotar beder Mozilla, der producerer browseren Firefox, udstederne af digitale certifikater om at give deres interne sikkerhed et grundigt eftersyn og rapportere tilbage om en uge.
I en e-mail sendt ud til certifikatleverandørerne torsdag beder Kathleen Wilson, der beskrives som ejer af projektet Mozilla CA Certificates Module, certifikatleverandører såsom Symantec og Go Daddy om at gennemgå deres systemer for potentielle sikkerhedshuller, bekræfte at ingen kan udstede digitale certifikater uden to-faktor-autentifikation og styrke sikkerheden i fremgangsmåden med eventuelle tredjeparter, der har mulighed for at udstede digitale certifikater ved brug af certifikatleverandørernes rodnøgler.
Mozilla giver certifikatleverandørerne indtil 16. september til at svare på denne e-mail, men browserproducenten udspecificerer dog ikke, hvad der vil ske, hvis nogen af dens 54 certifikatleverandører ignorerer anmodningen.
Mozilla beder også certifikatleverandørerne om at "oprette automatiske blokader for højtprofilerede domænenavne (inklusiv de der i år var mål for DigiNotar- og Comodo-angrebene)," skriver Wilson i e-mailen, som er blevet offentliggjort på et af Mozilla sikkerheds-diskussionsfora.
"Vær desuden venlig at bekræfte jeres proces med hensyn til manuelt at verificere sådanne forespørgsler, når de er blevet blokeret," skriver hun.
Ved at bede om en manuel verifikation forsøger Mozilla at gøre det sværere at udstede et digitalt certifikat til eksempelvis Google.com eller Facebook.com, der begge var mål for hacket af DigiNotar.
Phishing-angreb, der ikke kan opdages
Hvem end, der udførte det hack, hjalp på den måde nogen med at gennemføre et massivt man-in-the-middle-angreb, der kan have kompromitteret sikkerheden for i nærheden af 300.000 iranske internet-brugere.
Virksomheder såsom DigiNotar udsteder digitale certifikater, der fortæller browsere og andre programmer med forbindelse til internettet, at de relevante servere er legitime; altså at der for eksempel er tale om det ægte Google.com og ikke et eller andet phishing-website.
Men hvis hackere kan stjæle digitale certifikater og derudover tvinge ofrenes netværk til at omdirigere til falske websites, så kan de skabe phishing-angreb, der praktisk talt ikke kan opdages.
Eksperterne regner med, at det var denne teknik, der blev brugt til at bryde ind i Gmail-kontoerne i forbindelse med hackerangrebet mod DigiNotar.
Oversat af Thomas Bøndergaard