(Saken er oppdatert med kommentar fra Finanstilsynet kl 13.45)
Google og nederlandske forskere satte før helgen den siste spikeren i kista for hash-algoritmen SHA-1.
Mer om det: Dødsstøtet for mye brukt kryptoalgoritme
Eksperter har i flere år ansett algoritmen for å være svak og upålitelig. Utfasing og overgang til tryggere alternativer har likevel gått altfor sakte, ifølge forskerne.
Vipps fra DNB er blant de som har somlet.
– Vi er klar over denne situasjonen og har fått med oss at Google og et universitet i Nederland har klart knekke krypteringen i SHA-1 med svært stor datakraft. Vi har planlagt å oppdatere sertifikatet og vil gjøre dette så snart som mulig. Vipps-brukere kan være trygge på at bruken av denne standarden ikke har medført noen innbrudd eller at data har kommet på avveie, sier informasjonsdirektør Even Westerveld i DNB til digi.no.
– Flaut for Vipps
Vipps er blitt Norges dominerende aktør innen mobil betaling. De benytter SHA-1 i sertifikatene til sitt REST-baserte programmeringsgrensesnitt (API).
– Dette må være ganske pinlig for dem, mener sikkerhetsekspert Per Thorsheim.
Han viser til at Google allerede 5. september 2014 kunngjorde at de ville akselerere utfasingen av SHA-1 som akseptert signeringsalgoritme i nettleseren Chrome.
– Det ble fra samme tid allment akseptert at man ikke skulle bruke SHA-1 for digitale sertifikater fra og med 1. januar 2016. Alle SHA-1-signerte sertifikater som hadde levetid lengre enn dette ble anbefalt byttet ut med sertifikater signert med SHA-2, det vil si SHA-256 eller bedre.
Thorheim har funnet ut at DNB i april 2015 utstedte et sertifikat til seg selv, som er signert med SHA-1 og gyldig levetid fram til 18.04.2018. Det er ifølge ham et klart brudd på anbefalt praksis.
– Årsaken til dette kan man bare spekulere i, men det kan være både dårlige og gode grunner til det, sier han.
Krevende å utnytte, dermed blir risikoen lav
Når det gjelder praktisk risiko knyttet til bruken av beviselig svak sikkerhetsalgoritme, så er den «tilnærmet lik null» i tilfellet med Vipps, mener Thorsheim.
– Siden det er snakk om brukes ikke av nettlesere, men av apper og eventuell annen programvare som kommuniserer mot Vipps sitt API. Selv om noen investerte de anslagsvis 1-5 millioner kroner, kompetansen og arbeidstiden i å generere et falskt Vipps API-sertifikat, så måtte man også ha gjort en rekke andre tiltak for å kunne utnytte det. Ikke bare måtte man funnet en måte å fått redirigert Vipps-klienter til uekte API-server, man måtte også mer eller mindre kjenne Vipps på serversiden og ha kobling mot bakenforliggende infrastruktur dersom man skulle kunne utnytte det til økonomisk vinning.
– Neppe stempelet de ønsker seg
Sammenfattet er konklusjonen hans likevel at DNB kommer dårlig ut av dette.
Det er ifølge ham flaut og pinlig av dem å utstede og benytte SHA-1-sertifikater så lenge etter at slike burde vært faset ut.
– Vipps fra DNB benytter utdatert sikkerhetsteknologi 2,5 år etter at det skulle vært faset ut. Det er vel ikke helt det stempelet de ønsker seg, to uker etter at over 100 norske banker gikk sammen om Vipps, sier Per Thorsheim til digi.no.
Les denne: Mcash er dødt - over 100 norske banker går sammen om Vipps
Finanstilsynet: – Uheldig
Etter publisering har vi fått en uttalelse fra Finanstilsynet, der seksjonssjef Olav Johannessen har følgende kommentar:
– Det er uheldig at foretak gjør bruk av gammel sikkerhetsteknologi i sine tjenester, selv om risikoen i dette tilfellet oppfattes å være begrenset. Finanstilsynet er kjent med at DNB har planer om å oppgradere til SHA-2, sier Johannessen.