Skip to content

Der SSL-Hack - schlimmer geht immer

Es gibt einige Neuigkeiten zu den bei Comodo erschlichenen SSL-Zertifikaten: Ein Hacker hat die Verantwortung für den Angriff übernommen und behauptet, eine weitere Certificate Authority angegriffen zu haben. Comodo hat Angriffe auf zwei weitere Registration Authorities eingestanden und eine Erklärung dafür geliefert, wieso die Angriffe möglich waren. Außerdem gibt es einen Vorschlag, wie das Ausstellen gefälschter Zertifikate erschwert werden kann.

Ein Einzeltäter?

Auf pastebin.com wurde "A message from Comodo Hacker" veröffentlicht. Der ist sehr von seinen Fähigkeiten überzeugt:

"I'm not a group, I'm single hacker with experience of 1000 hacker, I'm single programmer with experience of 1000 programmer, I'm single planner/project manager with experience of 1000 project managers, so you are right, it's managed by 1000 hackers, but it was only I with experience of 1000 hackers."

Auch die anderen Aussagen im Text klingen ähnlich. Der Eindruck, den der Hacker damit von sich selbst liefert, dürfte ziemlich genau entgegengesetzt von dem sein, den er von sich selber hat. Aber lassen wir das mal außen vor. Robert Graham von Errata Security hält die Aussagen für glaubhaft und hat ein Interview mit dem Hacker geführt. Als Beweis, dass er der Täter war, hat der Hacker das erbeutete Mozilla-Zertifikat veröffentlicht. Robert Graham hat das Zertifikat (genauer: Den veröffentlichten privaten Schlüssel) überprüft und bestätigt, dass er korrekt ist. Der Hacker hat dieses Zertifikat also tatsächlich erbeutet. Das war aber nur ein Punkt, der angezweifelt wurde. Der zweite war die Frage, ob es wirklich ein einzelner Hacker war oder eine Gruppe (siehe z.B. Tweets von Mikko H. Hypponen und HD Moore). Und darüber sagt die Veröffentlichung des Zertifikats überhaupt nichts aus.

Der Hacker ist ziemlich sauer, dass man ihm nicht glaubt. Vielleicht sollte er seinen eigenen Rat, "If you have Psychological or mental problems, don't write your ideas in internet, just surf, ok?" selbst beherzigen? Er versucht, RSA zu knacken? Na, dann mal los. Inzwischen ist ihm auch eingefallen, dass er noch eine Certificate Authority erfolgreich angegriffen hat. Angeblich über eine Comodo-RA, die auch Zertifikate für eine weitere CA überprüft. Welche, hat er nicht verraten. Außerdem hat er noch viele im Internet kursierende Vermutungen kommentiert, nur beweisen, dass er allein gearbeitet hat, kann er nicht. So ein Pech aber auch.

Ein kleine Verschwörungstheorie...

Betrachten wir das Ganze mal aus einer anderen Richtung und spielen etwas mit Verschwörungstheorien. Angenommen, die iranische Regierung hat Comodo hacken und einige Zertifikate fälschen lassen. Dummerweise ist das schneller raus gekommen, als sie gehofft haben, und dann wurde die Spur auch noch bis in den Iran zurück verfolgt. Was kann man dann machen? Alles dementieren? Davon habe ich nichts gehört, außerdem würde das sowieso niemand glauben. Aber wie wäre es, wenn es einen Schuldigen gibt, der alles auf sich nimmt und immer wieder beteuert, nichts mit der Regierung zu tun zu haben? Hey, tolle Idee, oder? Natürlich kann der Hacker beweisen, dass er es war. Natürlich hat er den privaten Schlüssel des Mozilla-Zertifikats. Wenn er von den Verantwortlichen vorgeschoben wird, sorgen die natürlich dafür, dass seine Geschichte stimmig ist. Beweise dafür habe ich natürlich nicht. Aber das ist ja das schöne an Verschwörungstheorien: Die muss man nicht beweisen. Sie müsse nur plausibel klingen. Und für mich klingt diese Erklärung plausibler als die Geschichte, die der verkappte Wesley Crusher da verbreitet.

Ach so: Laut Robert McMillan blockiert der Iran den Zugriff auf OCSP-Server und damit die Abfrage nach ungültigen Zertifikaten. Oh, sehe ich da gerade ein Strumpfband liegen?

Comodo hat nicht mit gezielten Angriffen gerechnet

Comodo-CTO Robin Alden hat in einem Posting in der Newsgroup mozilla.dev.security.policy zugegeben, dass zwei weitere RA kompromittiert wurden (wie es ja auch vom Hacker behauptet wurde). Welche, verrät er nicht, aber es sollen keine gefälschten Zertifikate ausgestellt worden sein. Interessanter als diese schon schlimmen Informationen ist der Grund, wieso das anscheinend so einfach möglich war: Man hat überhaupt nicht mit gezielten Angriffen auf die RAs gerechnet:

"We were dealing with the threat model that the RA could be Underperforming with, or trying to avoid doing, their validation duty (neither of which were the case for this RA), but what we had not done was adequately consider the new (to us) threat model of the RA being the subject of a targeted attack and entirely compromised. "

Ich glaube, ich werde das Comodo-Root-Zertifikat aus meinen Browser rausschmeißen. Denen kann ich jetzt einfach nicht mehr vertrauen. Die betreiben einen Dienst, der die Richtigkeit von Zertifikaten prüft, und rechnen nicht mit gezielten Angriffen darauf? So naiv kann man doch gar nicht sein. Wie viele Schwachstellen die wohl sonst noch haben? Nein, das war eine rhetorische Frage, dass will ich gar nicht so genau wissen. Irgendwie fehlt mir jetzt der Glaube an die Aussage, es seien keine weiteren gefälschten Zertifikate ausgestellt worden. Ob die das wirklich so genau wissen?

Und wer der ominöse "Global Trustee" ist, für den ein Zertifikat ausgestellt wurde, wissen wir auch noch nicht. Das alles gefällt mir ganz und gar nicht. Was hat man da denn zu verbergen?

Ein Vorschlag zum Schutz der Zertifikate

Philip Hallam-Baker und Rob Stradling von Comodo und Ben Laurie von Google haben einen Internet-Draft veröffentlicht, in dem sie eine Möglichkeit beschreiben, die Ausgabe gefälschter SSL-Zertifikate zu erschweren: Mit Hilfe eines neuen Resource Records (RR) im DNS soll festgelegt werden, welche Certification Authority für die entsprechende Domain Zertifikate ausstellen darf. Das ganze hat nur zwei Schönheitsfehler: Im aktuellen Fall wären danach immer noch für die Domains gefälschte Zertifikate ausgestellt worden, für die Comodo zuständig ist, und außerdem lässt sich der Eintrag der CA so wie die gesamte Antwort auf eine DNS-Abfrage fälschen, solange nicht DNSSEC verwendet wird.

Im Blog von Bruce Schneier werden weitere Lösungsmöglichkeiten diskutiert,

Generell haben wir zwei Probleme: Die möglichen (und tatsächlichen) Angriffe auf die CAs sind nur eine Seite der Medaille. Ebenso schwerwiegend ist die von mir schon in der vorigen Woche angesprochene Frage des Vertrauens: Warum sollte ich den zig CAs vertrauen, denen die Browser- und Systemhersteller ihr Vertrauen ausgesprochen haben? Wer hat deren Vertrauenswürdigkeit an Hand welcher Kriterien überprüft? Comodo z.B. hat mein Vertrauen verspielt. Wer nicht mit gezielten Angriffen auf seine RAs rechnet, dem kann ich nicht vertrauen.

Carsten Eilers

Trackbacks

www.borncity.com am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : Falsche Zertifikate für Google und andere - ist SSL tot?

Vorschau anzeigen
Aus aktuellem Anlass heute ein anderes als das angekündigte Thema: Der holländische Zertifizierungs-Dienstleister (Certificate Authority, CA) DigiNotar hat SSL- und Extended Validation SSL (EVSSL)- Zertifikate für mehrere Domains

Dipl.-Inform. Carsten Eilers am : Vertrauensfragen

Vorschau anzeigen
Der aktuelle Angriff auf bzw. die Reaktion darauf durch DigiNotar macht ein grundlegendes Problem der IT-Sicherheit, nicht nur im Umgang mit SSL-Zertifikaten, sichtbar: Vertrauen, das missbraucht werden oder ungerechtfertigt sein kann. Oder beid

Dipl.-Inform. Carsten Eilers am : Der Angriff auf DigiNotar und seine Folgen

Vorschau anzeigen
Der Angriff auf die niederländische CA DigiNotar zieht immer weitere Kreise. Welche, erfahren Sie hier. Die angekündigte Beschreibung einer Alternative zum bestehenden Zertifizierungssystem verschiebt sich daher um eine Woche. Mind

www.borncity.com am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : SSL - Der nächste Nagel im Sarg?

Vorschau anzeigen
Es gibt mal wieder schlechte Nachrichten über SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Prüfung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft

Dipl.-Inform. Carsten Eilers am : Der SIM-Karten-Hack und Lenovos MitM-Zertifikat - Schlimmer geht immer!

Vorschau anzeigen
Es gibt neue Informationen zum SIM-Karten-Hack und der ein MitM-Zertifikat installierenden Adware auf Lenovo-Notebooks. Und wie üblich keine guten, denn Sie wissen ja: Schlimmer geht immer. Das schreit natürlich nach einem Kommentar.

Dipl.-Inform. Carsten Eilers am : Einige Angriffe auf CAs im Überblick

Vorschau anzeigen
Das größte Problem bei der Sicherheit von SSL/TLS allgemein und HTTPS im besonderen ist und bleibt das bestehende Zertifizierungssystem. Es gibt einfach zu viele CAs, denen die Browser und Betriebssysteme ab Werk vertrauen. Stellt eine di