Quantcast
Channel: Frank Herberg's Techblog - Internet Security Collaboration » Internetsicherheit
Viewing all articles
Browse latest Browse all 3

Nach dem DigiNotar-Desaster: Wie sicher ist die WWW-Verschlüsselung wirklich?

$
0
0

“DigiNotar” war das Internet-Security-Schlagwort des vergangenen Monats. DigiNotar ist – oder heute muss man sagen – war eine Certificate Authority, die Hackern zum Opfer gefallen ist. Damit wurde die vertrauenswürdige Internet-Kommunikation über https in Frage gestellt. Und diese ist die Basis für Internetgeschäfte, aber auch für private Kommunikation oder die sichere Übertragung von Kennwörtern.

Aber was ist eigentlich genau passiert, ist das schlimm und wie steht es um die Sicherheit der Verschlüsselung im Internet? Darum geht es in diesem Artikel:

Aber erstmal ganz von vorne

Wer mit jemandem vertrauenswürdige Informationen auszutauschen hat, achtet darauf, dass niemand anders zuhört. Klar. Aber er muss auch noch zusätzlich dafür sorgen, dass sein Gegenüber tatsächlich derjenige ist, mit dem er die Infos austauschen möchte. Wenn Sie zum Beispiel zur Bank gehen und Ihren Kontostand am Schalter erfahren möchten, werden Sie zunächstmal nach Ihrem Ausweis oder Ihrer Bankkarte gefragt. Erst dann bekommen Sie die gewünschte Information.

Die Analogien zur Internet-Kommunikation sind Verschlüsselung (niemand kann zuhören) und Zertifikate (mein Gegenüber ist der, für den er sich ausgibt). Und die Instanz, die die Zertifikate ausgibt, das Passamt sozusagen, das ist die Certificate Authority (CA).

Von diesen CAs gibt es viele, DigiNotar war eine davon.

CAs, Webbrowser und Betriebssysteme

Nun stellt sich die Frage, wie man feststellt, ob ein Zertifikat wirklich von einer vertrauenswürdigen CA ausgestellt wurde. Diese Aufgabe übernehmen unsere Webbrowser automatisch im Hintergrund. Sie vertrauen einer ganzen Reihe von CAs. Und deren Zertifikate, also die CA-Zertifikate, sind dazu fest eingebaut in unseren Webbrowsern und/oder Betriebssystemen.

Ansicht der CA-Zertifikate z.B. im Firefox unter Einstellungen – Einstellungen – Erweitert – Verschlüsselung – Zertifikate anzeigen – Zertifizierungsstellen

Wer vertraut wem?

Wir als Anwender vertrauen also stillschweigend blind darauf, dass die Browser- (oder OS-) Hersteller sich genau anschauen, wen sie in den Kreis der CAs aufnehmen. Und die Browser- (bzw. OS-) Hersteller müssen darauf vertrauen, dass die CAs – auch Trustcenter genannt

a)      sorgsam bei der Zertifikatsvergabe vorgehen – und

b)      ihre Infrastruktur vor Einbrechern und Manipulation schützen.

Letzteres hat bei DigiNotar nicht funktioniert: Die bösen Jungs sind in das System von DigiNotar rein und haben sich munter eine Reihe eigener Zertifikate ausgestellt. Unter anderem für google.com, windowsupdate.com, wordpress.com. addons.mozilla.org oder login.yahoo.com. Insgesamt über 500 an der Zahl. Und damit können sie sich für die genannten Domains ausgeben und deren Datenverkehr mitschneiden (MITM).

Ist das DigiNotar-Desaster nun ein tragischer Einzelfall?

Nun könnte man sagen: Einzelfall! Holländer!* Darf nicht passieren, aber nichts ist 100%ig sicher. (* es könnte natürlich genauso auch jedes andere Volk sein.) Allerdings muss man sich auch die folgenden Fragen stellen:

  • Waren die Server gegen Einbruchsversuche professionell abgesichert?
  • Hat DigiNotar effektive Verfahren, um Einbrüche zu erkennen?
  • Gab es ein wirkungsvolles Krisenmanagement, um weiteren Schaden abzuwenden?

Heute wissen wir, dass wohl auf alle diese Fragen die Antwort lautet: Nein! Kapitale Konfigurationsfehler, keine Tools um Malware wie Password-Sniffer zu erkennen, Verzögerungstaktik über Monate bei der Kommunikation [1][2].

Dies wiederum wirft ein fragwürdiges Licht auf die Aussagekraft der Audits, die im Rahmen einer Aufnahme einer CA in einen Webbrowser oder ein Betriebssystem nötig sind.

Wie marode ist also das gesamte System?

Webbrowser vertrauen heutzutage einer dreistelligen Anzahl von CAs, jede davon kann der nächste DigiNotar werden – oder ist es bereits. Jede davon ist ein Single Point of Trust, kann also zum schwächsten Glied in der Kette werden. Und viele davon unterhalten eine Reihe untergeordneter Stellen, die ihrerseits Zertifikate ausstellen können [3].

Blicken wir zurück, ist der letzte bekannt gewordene Vorfall noch nicht so lang her: Die CA Comodo war im März ebenfalls von einer Kompromittierung betroffen: Einige Zertifikate wurden unrechtmässig ausgestellt, hier auch wieder Google, Yahoo, Mozilla mit von der Partie [4].

Die Electronic Frontier Foundation, eine Organisation mit Sitz in San Francisco, die sich mit Bürgerrechten im Cyberspace beschäftigt, schrieb im März 2010 einen Artikel [5] mit dem Titel „Neuere Untersuchen legen den Verdacht nahe, dass Regierungen SSL-Zertifikate routinemässig fälschen.“ Sie beziehen sich dabei auf eine Forschungsarbeit von Christopher Soghoian und Sid Stamm, die kurz gesagt folgendes darlegt:

  • In den USA werden Technologie-Firmen recht weitreichend zur Kooperation bei Überwachungsmassnahmen gezwungen.
  • Viele Regierungen betreiben eigene staatliche CAs, deren Zertifikate in die gängigen Browser aufgenommen wurden.
  • Die grösste CA ist ebenfalls an Geschäften zum Outsourcing von Telekommunikationsüberwachung beteiligt.

Damit sind nicht nur „böse Hacker“ in der Lage, das Sicherheitssystem des Internets zu unterlaufen, sondern auch eine ganze Reihe von Staaten. Wer hätte es gedacht.

Don’t trust the TrustCenter

Mit dem DigiNotar-Desaster haben wir mal wieder gelernt, dass Sicherheit immer sowohl relativ als auch dynamisch ist. Vielleicht stellt es aber einfach auch das ganze System, auf das wir vertrauen, in Frage. Wozu sind CAs gut, denen wir im Zweifelsfall nicht vertrauen können? Wer räumt im unüberschaubaren Zoo von CAs auf? Und welche technischen Alternativen gibt es?

Solange sich Anwender in Sicherheit wiegen und alle anderen bequem und ungehindert ihrer Geschäfte nachgehen können, werden sich mit diesen Fragen vermutlich nur ein paar Wenige beschäftigen.

Zum Abschluss und bei weitergehendem Interesse möchte ich Ihnen zwei interessante Projekte ans Herz legen:

1. EFF:  SSL-Observatory – Ein Projekt um den Zertifizierungs-Dschungel sichtbar zu machen

https://www.eff.org/observatory

2. Moxie Marlinspike: Convergence – ein fertig in Software gegossenes Konzept, das CAs unnötig macht, siehe dazu auch das Video [4]

http://convergence.io/

Und auch interessant:

3. Bruce Schneier / Carl Ellison: Ten Risks of PKI: What You’re not Being Told about Public Key Infrastructure

www.schneier.com/paper-pki.pdf

Hat Ihnen dieser Artikel gefallen? Haben Sie Fragen, Kritik oder Ergänzungen? Ich freue mich auf einen Austausch.

 

Quellen:

[1]  „Vertrauensbruch“ Heise-Artikel c’t 21/11, S. 84ff.

[2] Spiegel-Netzwelt, Attacke auf das Sicherheitssystem im Web http://www.spiegel.de/netzwelt/web/0,1518,784626,00.html

[3] EFF Defcon 18 Slides https://www.eff.org/files/DefconSSLiverse.pdf

[4] BlackHat USA 2011: SSL And The Future Of Authenticity http://www.youtube.com/watch?v=Z7Wl2FW2TcA

[5] EFF – New Research Suggests That Governments May Fake SSL Certificates https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl


Viewing all articles
Browse latest Browse all 3

Latest Images