Skip to content

SSL: Die CAs sägen am eigenen Ast

Die Zertifizierungsstellen für SSL-Zertifikate sägen den Ast ab, auf dem sie selber sitzen: Sie zerstören systematisch das Vertrauen in sich selbst und in die von ihnen ausgestellten Zertifikate. Die ist der erste von zwei Texten zu diesem Problem, hier gibt es die Kommentare, am Donnerstag folgt ein Text mit den technischen Grundlagen.

"Schlosshersteller verkauft Universalschlüssel"

Stellen Sie sich mal vor, sie brauchen ein neues Schloss für Ihre Haustür. Kurz vor der Kaufentscheidung erfahren Sie, dass der Hersteller Ihrer Wahl nicht nur normale Schlösser und Schlüssel im Angebot hat, sondern auch einen Generalschlüssel an jeden verkauft, der den angeblich braucht. Bei so einem Hersteller würden Sie wohl kaum noch kaufen wollen, oder?

Es kommt aber noch schlimmer: Dieser Hersteller verkauft nicht nur einen Generalschlüssel, mit dem sich alle von ihm hergestellten Schlösser schließen lassen, sondern einen Universalschlüssel, der für alle jemals hergestellten und auch zukünftig hergestellten Schlösser aller Schlösserhersteller passt.

Würden Sie dann noch ein neues Schloss kaufen, oder würden Sie nicht vielleicht lieber nach einer anderen, zuverlässigeren Methode zum Sichern Ihrer Haustür suchen? Und auch wenn sie gerade kein neues Schloss brauchen, würden Sie bei dieser Nachricht nicht aufhorchen und überlegen, wie sie Ihr Haus in Zukunft vor ungebetenen Besuchern schützen?

Nun, wenn Sie SSL-Zertifikate verwenden, dann sollten Sie jetzt über Alternativen nachdenken. Denn eine CA hat so einen Universalschlüssel verkauft: Ein Zertifikat, mit dem der Käufer sich beliebige Zertifikate selbst ausstellen kann, also auch z.B. für Google, Microsoft usw. usf.. Mit so einem gefälschten Zertifikat kann er sich dann unbemerkt als Man-in-the-Middle in SSL-geschützte Verbindungen mit dem entsprechenden Server einklinken.

Konkret geht es um die CA Trustwave, die nun ein solches Zertifikat zurückgerufen hat (was nicht unbedingt zuverlässig funktioniert, aber das ist jetzt auch egal). Das Zertifikat wurde für einen "internal corporate network customer" ausgestellt, der damit in einem Data Loss Prevention System (DLP) den SSL-geschützten Netzwerkverkehr als Man-in-the-Middle beobachten konnte.

Trustwave hat inzwischen erkannt, dass das Ausstellen dieses Zertifikats ein Fehler war, weshalb das Zertifikat auch zurückgerufen wurde. Ansonsten sieht man sich aber auf der sicheren Seite, da das Zertifikat weder an eine Regierung noch einen Internetprovider oder eine Strafverfolgungsbehörde ("'government', 'ISP' or to 'law enforcement') verkauft wurde, der Käufer Nutzungsverträge unterzeichnet hat (Kleiner Tipp: Wer so ein Zertifikat missbrauchen will, wird auf den Inhalt von Verträgen pfeifen) und sowohl der geheime CA-Schlüssel als auch die damit gefälschten Zertifikate in einem speziell geprüften Hardware Security Module (HSM) sicher aufbewahrt waren (was vielleicht einen "Diebstahl", aber keinen Missbrauch verhindert). Und das kann man so oft überprüfen wie man will - wo ein Wille zum Missbrauch ist, findet sich immer auch ein Weg. Es muss "nichts" (dazu am Donnerstag mehr) passiert sein, wahrscheinlich wird "nichts" passiert sein - aber es hätte etwas passieren können (und kann immer noch, da Zertifikatsrückrufe ja bekanntlich nicht zwingend erfolgreich sind) - und das hat Trustwave im Kauf genommen. Warum sollte man ihnen also weiterhin vertrauen?

"MitM-Zertifikate" - Ein generelles Problem

Trustwave hat mit seinem Verhalten bewiesen, dass man auch anscheinend seriösen CAs nicht unbedingt vertrauen kann. Die Gefahr von MitM-Angriffen mit Hilfe entsprechender Zertifikate ist aber ein generelles Problem. Zum einen kann jede CA selbst beliebige Zertifikate ausstellen. Zum anderen kann jede "Subordinate CA", d.h. jede Organisation mit einem Intermediate-Zertifikat, beliebige Zertifikate ausstellen. Ich erinnere dabei nur an die malayische CA Digicert Sdn. Bhd., deren Intermediate-Zertifikat vom Aussteller Entrust wegen erwiesener Unzuverlässigkeit zurückgezogen wurde. Technisch ist so ein "MitM-Zertifikat" auch nur ein Intermediate-Zertifikat, wie es jeder Sub-CA ausgestellt werden muss, damit die dann selbst Zertifikate erstellen kann. Der Unterschied ist lediglich die Verwendung: Während die Sub-CA (hoffentlich) nur korrekte Zertifikate ausstellt, wird das "MitM-Zertifikat" gezielt für Man-in-the-Middle-Angriffe verwendet.

Man könnte der Trustwave CA wegen des ausgestellten "MitM-Zertifikats" wie im Mozilla-Bugtracker diskutiert das Vertrauen entziehen, aber mehr als ein Zeichen zu setzen erreicht man damit nicht. Daher, und weil Trustwave im Gegensatz zu vermuteten weiteren "Schwarzen Schafen" seinen Fehler eingestanden hat, haben die Mozilla-Entwickler lediglich das ausgestellte "MitM-Zertifikat" mit einem Patch gesperrt (Konkret wurden 2 Zertifikate gesperrt, da Trustwave das "MitM-Zertifikat" wegen technischer Probleme erneuern musste).

Warnschuss vor den Bug durch Mozilla

Die Firefox-Entwickler haben eine E-Mail an alle in Mozillas "Root Program" enthaltenen CAs geschickt, in denen man diese darauf aufmerksam gemacht hat, dass das Ausstellen solcher "MitM-Zertifikate" inakzeptabel ist. Evtl. ausgestellte Zertifikate sollen zurückgerufen und die HSMs zerstört werden. Es tut mir ja leid, dass so hart formulieren zu müssen, aber: Diese Mail ist ein schlechter Witz und lediglich der (vorerst) letzte Beweis dafür, dass wir einen Ersatz für das Zertifikatsystem brauchen.

Jeder CA sollte klar sein, dass so ein "MitM-Zertifikat" SSL den Todesstoß versetzt - der, der so ein Zertifikat hat, kann alle über seine Server laufenden SSL-Verbindungen aufbrechen und belauschen oder manipulieren. Wenn man das den CAs erklären muss, haben die nicht begriffen, was sie da eigentlich betreiben, und dann liegt das sprichwörtliche Kind nicht nur im Brunnen, sondern ist schon längt ertrunken. Trustwave ist vermutlich nur die Spitze des Eisbergs - es gibt so viele "vertrauenswürdige" CAs mit noch mehr Sub-CAs in den Zertifikatsspeichern der Browser und Systeme, dass es doch äußerst unwahrscheinlich erscheint, dass da nicht noch mehr entsprechende Zertifikate ausgestellt wurden. Vor allem, da manche aus Browserhersteller-Sicht vertrauenswürdige CAs zumindest suspekt sind.

Zumal das Ausstellen vom "MitM-Zertifikaten" für die CAs anscheinend "Common Practice" ist. Ein Produkt verkaufen, von dem man weiß, dass es wirkungslos ist, weil man selbst das Gegenmittel dazu verkauft, ist sicher ein geniales Geschäftskonzept. Aber nur, solange es nicht auffliegt. Vielleicht sollten wir uns wirklich bei Trustwave bedanken. Jetzt gilt es, eine neue Lösung für das Problem "Sichere Identifizierung von unbekannten Systemen" zu finden, damit die CAs nicht weiter unsere Sicherheit aufs Spiel setzen können.

Und noch ein Problem...

Als wären die "MitM-Zertifikate" nicht schon genug, um den Zertifikaten den Todesstoß zu versetzen, kommt gleich noch ein Problem hinzu: Die für die Erzeugung von RSA-Schlüsseln verwendeten Zufallszahlen sind teilweise miserabel und die damit erzeugten öffentlichen Schlüssel unsicher, außerdem wurden doppelte Schlüssel gefunden, so dass zwei unabhängige Schlüsselinhaber die für den jeweils anderen bestimmten Daten entschlüsseln können. Wenn sie denn voneinander wissen. Betroffen sind vor allem Embedded Devices wie Router und VPN-Endpunkte. Auf dieses eher technische Problem werde ich in einem der nächsten Grundlagenartikel eingehen. Zumindest zur Zeit sieht es so aus, als würden zumindest die CAs sichere Schlüssel erzeugen. Ob man darauf vertrauen sollte, ist eine andere Frage.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Man-in-the-Middle-Angriffe auf HTTPS

Vorschau anzeigen
Die CA Trustwave hat ein Zertifikat verkauft, dass Man-in-the-Middle-Angriffe erlaubt. Wie die funktionieren und warum es so schlimm ist, wenn ein offizielles Zertifikat zum Einsatz kommt, erfahren Sie hier. HTTPS im Einsatz Bevor wir z

Dipl.-Inform. Carsten Eilers am : RSA und die schwachen Schlüssel, Teil 3: Die Gefahren

Vorschau anzeigen
Im ersten Teil haben Sie erfahren, wie RSA funktioniert, im zweiten Teil wurden die Forschungsergebnisse von Arjen K. Lenstra und seinen Kollegen vorgestellt. Im Folgenden werden weitere Forschungsergebnisse vorgestellt, außerdem geht es u

Dipl.-Inform. Carsten Eilers am : Apple geg. Kaspersky, Angreifer geg. PHP, Irgendwer geg. den Iran, und mehr

Vorschau anzeigen
Heute gibt es mal wieder eine bunte Mischung an Kommentaren: Apple erlaubt keine Virenscanner im App-Store, es gibt Angriffe auf die PHP-CGI-Schwachstelle, Yahoo! veröffentlicht einen privaten Schlüssel, eine Verbesserung für TLS soll

Dipl.-Inform. Carsten Eilers am : Flame und die Windows-Updates

Vorschau anzeigen
An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf

Dipl.-Inform. Carsten Eilers am : SSL - Der nächste Nagel im Sarg?

Vorschau anzeigen
Es gibt mal wieder schlechte Nachrichten über SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Prüfung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft

Dipl.-Inform. Carsten Eilers am : Code Signing - Auch Schadsoftware kann signiert sein

Vorschau anzeigen
Oracles Antwort auf Javas ständige Sicherheitsprobleme: Der Einsatz von Code Signing. Vorerst gibt es nur mehr oder weniger ausführliche Warnungen vor nicht oder falsch signierten Applets, irgendwann sollen dann nur noch signierte Apple

Dipl.-Inform. Carsten Eilers am : SSL/TLS - Mal wieder einige schlechte Nachrichten!

Vorschau anzeigen
Heute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine. Eine CA verspielt das in sie gesetzte Ve

Dipl.-Inform. Carsten Eilers am : Einige Angriffe auf CAs im Überblick

Vorschau anzeigen
Das größte Problem bei der Sicherheit von SSL/TLS allgemein und HTTPS im besonderen ist und bleibt das bestehende Zertifizierungssystem. Es gibt einfach zu viele CAs, denen die Browser und Betriebssysteme ab Werk vertrauen. Stellt eine di