SSL: Flammen am benzingetränkten Kartenhaus
Die Meldungen über Angriffe auf Zertifizierungsstellen (Certificate Authority, CA) und kompromittierte SSL-Zertifikate reißen nicht ab: In der vorigen Woche hat eine CA die Ausgabe von Zertifikaten eingestellt, einer anderen wurde von Microsoft und Mozilla das Vertrauen entzogen. Wie lange sollen bzw. dürfen wir SSL noch vertrauen?
Eine CA weniger in den Niederlanden...
"Es war einmal eine niederländische CA..." - so könnten bald Märchen anfangen, denn nach Diginotar hat nun die CA der zum niederländischen Telekommunikationskonzern KPN gehörenden Tochter KPN Corporate Market die Ausgabe von SSL-Zertifikaten auf unbestimmte Zeit eingestellt (Pressemitteilung auf Niederländisch, Übersetzung durch Google Translate ins Englische).
Es gibt zwar keine Hinweise auf eine Kompromittierung der CA-Infrastruktur, aber auf einem der Webserver des Unternehmens wurde ein Tool zum Durchführen von DDoS-Angriffen gefunden. Als Vorsichtsmaßnahme wurde daher die Ausgabe von SSL-Zertifikaten eingestellt, bis die Sicherheit der CA-Infrastruktur überprüft wurde. Ausgestellte Zertifikate behalten aber ihre Gültigkeit. Das wäre natürlich der größte Fehler, den man machen kann, falls sich später herausstellt, dass die CA doch kompromittiert wurde. Andererseits wäre es ebenso fatal, wenn jetzt alle Zertifikate zurückgerufen oder die Root-Zertifikate gesperrt würden und sich dann herausstellt, dass das gar nicht nötig war.
Der ganze Vorfall ist ziemlich mysteriös, wie Roel Schouwenberg von
Kaspersky
festgestellt hat.
So wurde der Webserver anscheinend schon vor 4 Jahren kompromittiert, und
das DDoS-Tool ist seitdem niemandem aufgefallen. Wobei sich das u.U. durch
dessen Speicherort erklären lässt, der ja nicht bekannt ist.
Sollte sich das Tool in einem regulären Programmverzeichnis wie
/usr/bin
befunden haben, wäre es ohne gezielte Suche kaum
zu entdecken. Denn darin sieht man das Tool dann vor lauter anderen Tools
einfach nicht. Eine Baum versteckt man schließlich auch am besten im
Wald, oder?
Mich interessiert dabei aber etwas anderes: Wie leicht kommt man denn bei so einer CA vom Webserver auf die interne Infrastruktur? Besonders schwierig scheint das ja nicht zu sein, wenn KPN es nicht von Anfang an ausschließen kann.
Eine CA weniger in Malaysia...
Im Fall der malayischen CA Digicert Sdn. Bhd. (nicht zu verwechseln mit und völlig unabhängig von der US-Amerikanischen DigiCert Inc.) sieht die Sache etwas anders aus, allerdings auch nicht viel klarer. Digicert Sdn. Bhd. nutzt ein Intermediate-Zertifikat der CA Entrust zur Ausgabe von SSL- und S/MIME-Zertifikaten, dass von Entrust nach einem Fehlverhalten zurückgezogen wird. Digicert Sdn. Bhd. ist sich keiner Schuld bewusst.
Digicert Sdn. Bhd. hat 22 Zertifikate mit schwachem RAS-Schlüssel (mit einer Schlüssellänge von nur 512 Bit) und fehlenden Zertifikatserweiterungen und Rückrufinformationen ausgestellt. Damit wurde gegen den Vertrag mit Entrust, das eigene Certification Practice Statement (CPS) und gängige CA-Standards verstoßen. Die betreffenden Zertifikate wurden zurückgezogen, und Entrust wird das von Digicert Sdn. Bhd. verwendete Intermediate-Zertifikat am oder bis zum 8. November zurückziehen.
Sowohl Microsoft als auch Mozilla haben allen Zertifikaten der CA "Digicert Sdn. Bhd. (Digicert Malaysia)" das Vertrauen entzogen. Microsoft "intends to revoke trust in the intermediate certificates" und Mozilla "intend to revoke trust in the DigiCert Sdn. Bhd. intermediate certificate authority.". Da sind die beiden sich ja ziemlich einig.
Zwar wurden in diesem Fall keine gefälschten Zertifikate ausgestellt oder die CA-Infrastruktur kompromittiert, aber der zu schwache Schlüssel kann dazu führen, dass die Zertifikate kompromittiert werden und sich jemand als der betreffende Zertifikatsinhaber ausgibt. Außerdem wurden zwei der Zertifikate zum Signieren von Schadsoftware missbraucht, die im Rahmen gezielter Angriffe auf asiatische CA eingesetzt wurde.
Außer von Entrust besitzt Digicert Sdn. Bhd. auch ein Intermediate-Zertifikat von Verisign. Mich würde ja interessieren, was mit diesem Intermediate-Zertifikat passiert. Wird das auch zurückgezogen, oder vertraut Verisign einer Sub-CA, die nach dem Motto "Denn sie wissen nicht, was sie tun" verfährt?
Es brennt...
Darf man SSL-Zertifikaten noch vertrauen, wenn die Zertifizierungsstellen reihenweise kompromittiert werden oder von selbst unsichere Zertifikate ausstellen? Wenn man diese Vorfälle und die Meldung über die vier seit Juni kompromittierten CAs zu den bisherigen Meldungen dazu nimmt, bleibt eigentlich nur ein Schluss übrig: Es brennt. Und wenn man dann den Vergleich des bestehenden Zertifizierungssystems mit einem benzingetränkten Kartenhaus von Jacob Appelbaum vom Tor Project heranzieht, haben wir ein brennendes Kartenhaus. Das dürfte kaum zu löschen sein, es wird also Zeit, Alternativen zu suchen.
Trackbacks
Dipl.-Inform. Carsten Eilers am : Neues zur Sicherheit von Webservern und -anwendungen, Teil 2
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : SSL: Die CAs sägen am eigenen Ast
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : RSA und die schwachen Schlüssel, Teil 3: Die Gefahren
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Apple geg. Kaspersky, Angreifer geg. PHP, Irgendwer geg. den Iran, und mehr
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Flame und die Windows-Updates
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : SSL - Der nächste Nagel im Sarg?
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Code Signing - Auch Schadsoftware kann signiert sein
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Jede Menge Wiederholungen: WM-Titel, gefälschte SSL-Zertifikate, Zeus-Botnets, ...
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Einige Angriffe auf CAs im Überblick
Vorschau anzeigen