Päivitys 31.8.2011: F-Secure julkaisi tänään lisää tietoa DigiNotarin tietomurrosta.
Myös aiemmin tänä vuonna nähtiin samanlainen tilanne, kun Comodon varmenteiden jälleenmyyjän palvelimelle murtauduttiin ja sieltä varastettiin varmisteiden luomiseen tarvittavat salausavaimet. Hyökkääjä generoi väärennetyt varmenteet Skypen, Gmailin, Yahoo, Windows Live ja Mozillan palveluihin. Tästäkin hyökkäyksestä epäiltiin aluksi Iranin hallitusta. Lopulta hyökkääjäksi paljastui kuitenkin yksittäinen Iranilainen hakkeri, joka toteutti hyökkäyksen vain päästäkseen esittelemään taitojaan.
Mainitut tapaukset korostavat Certificate Authorityn (CA) ja digitaalisten varmenteiden merkitystä verkon tietoturvalle. CA:n myöntämää ja allekirjoittamaa digitaalista varmennetta käytetään salatun SSL-yhteyden luomisen aikana web-palvelun identiteetin varmistamiseksi. Selain vertaa palvelimen palautattamaa varemennetta listaan luotettuja toimittajia (ns. juuriauktoriteetti) ja hyväksyy sen automaattisesti mikäli varmenteen toimittaja löytyy listalta. Menettelyn tarkoituksena on siis varmistaa, että salatun yhteyden toisessa päässä oleva palvelu kuuluu sertifikaatin hankkineelle taholle.
Selaimet sisältävät kuitenkin nykyään suuren määrän juuriauktoriteetteja (Firefox n. 150, Microsoft n. 270 ja Apple n. 170). Miltä tahansa auktoriteetilta hankittuja vääria varmenteita voidaan käyttää käyttää haluttuun palveluun kohdistuvan MITM-hyökkäyksen toteuttamiseen. Lisäksi selaimet hyväksyvät mukisematta uudet varmenteet valideilta auktoriteeteilta, vaikka toimitettu varmenne poikkeaisikin aiemmin vastaanotetusta. Monet ovat myös huolissaan siitä, että viranomaiset voivat halutessaan taivutella tai pakottaa CA:n luovuttamaan varmisteen haluamaansa palveluun ja kaapata näin kaiken ko. palveluun kohdistuvan salatun liikenteen.
Miten väärennettyjä varmenteita voi sitten käyttää MITM-hyökkäyksen toteuttamiseen? Selaimen ja palvelimen väliin pääsevä hyökkääjä voi muodostaa erilliset SSL-yhteydet itsestään käyttäjän selaimeen ja kohdepalvelimeen. Ilman CA:n siunausta hyökkääjä joutuu kuitenkin käyttämään itse generoimaansa varmennetta, jolloin selain antaa käyttäjälle virheilmoituksen (minkä käyttäjät jättävät tosin
Yllä esitellyt ongelmat ovat poikineet useita korvausehdotuksia nykyisen kaltaiselle varmennemenettelylle. Kirjoitamme niistä lisää myöhemmin. Sitä odotellessa aiheesta voi lukea lisää mm. tästä paperista (pdf).