Skip to content

SSL: Flammen am benzingetränkten Kartenhaus

Die Meldungen über Angriffe auf Zertifizierungsstellen (Certificate Authority, CA) und kompromittierte SSL-Zertifikate reißen nicht ab: In der vorigen Woche hat eine CA die Ausgabe von Zertifikaten eingestellt, einer anderen wurde von Microsoft und Mozilla das Vertrauen entzogen. Wie lange sollen bzw. dürfen wir SSL noch vertrauen?

Eine CA weniger in den Niederlanden...

"Es war einmal eine niederländische CA..." - so könnten bald Märchen anfangen, denn nach Diginotar hat nun die CA der zum niederländischen Telekommunikationskonzern KPN gehörenden Tochter KPN Corporate Market die Ausgabe von SSL-Zertifikaten auf unbestimmte Zeit eingestellt (Pressemitteilung auf Niederländisch, Übersetzung durch Google Translate ins Englische).

Es gibt zwar keine Hinweise auf eine Kompromittierung der CA-Infrastruktur, aber auf einem der Webserver des Unternehmens wurde ein Tool zum Durchführen von DDoS-Angriffen gefunden. Als Vorsichtsmaßnahme wurde daher die Ausgabe von SSL-Zertifikaten eingestellt, bis die Sicherheit der CA-Infrastruktur überprüft wurde. Ausgestellte Zertifikate behalten aber ihre Gültigkeit. Das wäre natürlich der größte Fehler, den man machen kann, falls sich später herausstellt, dass die CA doch kompromittiert wurde. Andererseits wäre es ebenso fatal, wenn jetzt alle Zertifikate zurückgerufen oder die Root-Zertifikate gesperrt würden und sich dann herausstellt, dass das gar nicht nötig war.

Der ganze Vorfall ist ziemlich mysteriös, wie Roel Schouwenberg von Kaspersky festgestellt hat. So wurde der Webserver anscheinend schon vor 4 Jahren kompromittiert, und das DDoS-Tool ist seitdem niemandem aufgefallen. Wobei sich das u.U. durch dessen Speicherort erklären lässt, der ja nicht bekannt ist. Sollte sich das Tool in einem regulären Programmverzeichnis wie /usr/bin befunden haben, wäre es ohne gezielte Suche kaum zu entdecken. Denn darin sieht man das Tool dann vor lauter anderen Tools einfach nicht. Eine Baum versteckt man schließlich auch am besten im Wald, oder?

Mich interessiert dabei aber etwas anderes: Wie leicht kommt man denn bei so einer CA vom Webserver auf die interne Infrastruktur? Besonders schwierig scheint das ja nicht zu sein, wenn KPN es nicht von Anfang an ausschließen kann.

Eine CA weniger in Malaysia...

Im Fall der malayischen CA Digicert Sdn. Bhd. (nicht zu verwechseln mit und völlig unabhängig von der US-Amerikanischen DigiCert Inc.) sieht die Sache etwas anders aus, allerdings auch nicht viel klarer. Digicert Sdn. Bhd. nutzt ein Intermediate-Zertifikat der CA Entrust zur Ausgabe von SSL- und S/MIME-Zertifikaten, dass von Entrust nach einem Fehlverhalten zurückgezogen wird. Digicert Sdn. Bhd. ist sich keiner Schuld bewusst.

Digicert Sdn. Bhd. hat 22 Zertifikate mit schwachem RAS-Schlüssel (mit einer Schlüssellänge von nur 512 Bit) und fehlenden Zertifikatserweiterungen und Rückrufinformationen ausgestellt. Damit wurde gegen den Vertrag mit Entrust, das eigene Certification Practice Statement (CPS) und gängige CA-Standards verstoßen. Die betreffenden Zertifikate wurden zurückgezogen, und Entrust wird das von Digicert Sdn. Bhd. verwendete Intermediate-Zertifikat am oder bis zum 8. November zurückziehen.

Sowohl Microsoft als auch Mozilla haben allen Zertifikaten der CA "Digicert Sdn. Bhd. (Digicert Malaysia)" das Vertrauen entzogen. Microsoft "intends to revoke trust in the intermediate certificates" und Mozilla "intend to revoke trust in the DigiCert Sdn. Bhd. intermediate certificate authority.". Da sind die beiden sich ja ziemlich einig.

Zwar wurden in diesem Fall keine gefälschten Zertifikate ausgestellt oder die CA-Infrastruktur kompromittiert, aber der zu schwache Schlüssel kann dazu führen, dass die Zertifikate kompromittiert werden und sich jemand als der betreffende Zertifikatsinhaber ausgibt. Außerdem wurden zwei der Zertifikate zum Signieren von Schadsoftware missbraucht, die im Rahmen gezielter Angriffe auf asiatische CA eingesetzt wurde.

Außer von Entrust besitzt Digicert Sdn. Bhd. auch ein Intermediate-Zertifikat von Verisign. Mich würde ja interessieren, was mit diesem Intermediate-Zertifikat passiert. Wird das auch zurückgezogen, oder vertraut Verisign einer Sub-CA, die nach dem Motto "Denn sie wissen nicht, was sie tun" verfährt?

Es brennt...

Darf man SSL-Zertifikaten noch vertrauen, wenn die Zertifizierungsstellen reihenweise kompromittiert werden oder von selbst unsichere Zertifikate ausstellen? Wenn man diese Vorfälle und die Meldung über die vier seit Juni kompromittierten CAs zu den bisherigen Meldungen dazu nimmt, bleibt eigentlich nur ein Schluss übrig: Es brennt. Und wenn man dann den Vergleich des bestehenden Zertifizierungssystems mit einem benzingetränkten Kartenhaus von Jacob Appelbaum vom Tor Project heranzieht, haben wir ein brennendes Kartenhaus. Das dürfte kaum zu löschen sein, es wird also Zeit, Alternativen zu suchen.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Neues zur Sicherheit von Webservern und -anwendungen, Teil 2

Vorschau anzeigen
Weiter geht es mit Informationen über interessante Vorträge zum Thema "Websecurity" auf den verschiedenen Sicherheitskonferenzen 2011. Den Anfang machen Vorträge rund um SSL: Moxie Marlinspike: SSL And The Future Of Authenticity

Dipl.-Inform. Carsten Eilers am : SSL: Die CAs sägen am eigenen Ast

Vorschau anzeigen
Die Zertifizierungsstellen für SSL-Zertifikate sägen den Ast ab, auf dem sie selber sitzen: Sie zerstören systematisch das Vertrauen in sich selbst und in die von ihnen ausgestellten Zertifikate. Die ist der erste von zwei Texten zu d

Dipl.-Inform. Carsten Eilers am : RSA und die schwachen Schlüssel, Teil 3: Die Gefahren

Vorschau anzeigen
Im ersten Teil haben Sie erfahren, wie RSA funktioniert, im zweiten Teil wurden die Forschungsergebnisse von Arjen K. Lenstra und seinen Kollegen vorgestellt. Im Folgenden werden weitere Forschungsergebnisse vorgestellt, außerdem geht es u

Dipl.-Inform. Carsten Eilers am : Apple geg. Kaspersky, Angreifer geg. PHP, Irgendwer geg. den Iran, und mehr

Vorschau anzeigen
Heute gibt es mal wieder eine bunte Mischung an Kommentaren: Apple erlaubt keine Virenscanner im App-Store, es gibt Angriffe auf die PHP-CGI-Schwachstelle, Yahoo! veröffentlicht einen privaten Schlüssel, eine Verbesserung für TLS soll

Dipl.-Inform. Carsten Eilers am : Flame und die Windows-Updates

Vorschau anzeigen
An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf

Dipl.-Inform. Carsten Eilers am : SSL - Der nächste Nagel im Sarg?

Vorschau anzeigen
Es gibt mal wieder schlechte Nachrichten über SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Prüfung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft

Dipl.-Inform. Carsten Eilers am : Code Signing - Auch Schadsoftware kann signiert sein

Vorschau anzeigen
Oracles Antwort auf Javas ständige Sicherheitsprobleme: Der Einsatz von Code Signing. Vorerst gibt es nur mehr oder weniger ausführliche Warnungen vor nicht oder falsch signierten Applets, irgendwann sollen dann nur noch signierte Apple

Dipl.-Inform. Carsten Eilers am : Einige Angriffe auf CAs im Überblick

Vorschau anzeigen
Das größte Problem bei der Sicherheit von SSL/TLS allgemein und HTTPS im besonderen ist und bleibt das bestehende Zertifizierungssystem. Es gibt einfach zu viele CAs, denen die Browser und Betriebssysteme ab Werk vertrauen. Stellt eine di