Internet-Sicherheit Schludrige Schlüsselmeister gefährden das Web

Für Online-Banking, eCommerce, E-Mail-Austausch braucht man Verschlüsselungstechnik. Doch die hat gravierende Probleme. Besonders angreifbar sind Firmen, die am Verkauf der notwendigen Sicherheits-Zertifikate verdienen. Immer wieder kommen ihnen Schlüssel abhanden.

Von Uli Ries

Verschlüsselung: Nur so sicher wie die Schlüsselmeister
Corbis

Verschlüsselung: Nur so sicher wie die Schlüsselmeister


Mit viel Aufwand hat man jahrelang versucht, Web-Nutzer darauf zu trimmen, auf kleine Vorhängeschloss-Icons im Browser zu achten. Oder auf das "s" hinter "http" in der Webadresse. "S" für "secure" oder "sicher". Diese Hinweise stehen für die Verschlüsselungstechnik SSL (Secure Socket Layer). SSL ist allgegenwärtig, geht es um das sichere Übertragen von Daten zwischen Browser und Webserver. Online-Banking-Seiten, namhafte Webmail-Angebote, professionelle Online-Shops und Dienste wie Facebook setzen auf die Technik. SSL ist überall. Aber ist es auch noch sicher?

Basis der SSL-Verschlüsselung sind digitale Zertifikate. Diese werden vom Betreiber des Servers bei sogenannten Zertifizierungsstellen eingekauft. Mit dem Zertifikat weist sich der Server gegenüber dem Browser aus.

Der Browser hat lange Listen mit zuvor vom Hersteller handverlesenen Zertifizierungsstellen (englisch Certificate Authorities, CAs) an Bord. Oder der Browser greift auf die Liste zu, die jedes Betriebssystem wie Windows oder Mac OSX verwendet. Kann die Software das übermittelte Zertifikat mit einer der hinterlegten CAs in Einklang bringen, erscheint das Vorhängeschloss - die Verbindung ist codiert.

"Mit Benzin getränkt, wartet auf ein Streichholz"

Problematisch hierbei ist die riesige Anzahl solcher Zertifizierungsstellen. Microsofts Internet Explorer vertraut mehr als hundert Firmen, Firefox knapp über 50. Von den meisten dieser Unternehmen hat noch nie ein Webnutzer gehört - und dennoch verlassen sich Milliarden von Webbrowsern auf PC, Macs, Smartphones oder Tablets bedingungslos auf die von diesen Firmen ausgestellten Zertifikate.

Kryptografie-Guru Bruce Schneier bringt das daraus resultierende Problem auf den Punkt: "Es gibt zu viele verschiedene Anlaufstellen, denen vertraut werden muss." Denn jedes dieser Unternehmen kann Zertifikate für jede beliebige Website ausstellen - auch für die Stars unter den Onlineangeboten wie google.com oder facebook.com. Es liegt in der Verantwortung der CAs, Zertifikate nur an den rechtmäßigen Betreiber der jeweiligen Webangebote auszuhändigen. Und genau hier versagen die Unternehmen immer wieder.

Zuletzt wurde dieses Versagen vor gut eineinhalb Wochen dokumentiert: Die Infrastruktur des bis dato wenig beachteten Unternehmens DigiNotar wurde im Juli von Crackern missbraucht, um unter anderem ein Zertifikat für google.com auszustellen. Dieses Zertifikat wurde später in Iran gesichtet - und dort mutmaßlich vom Regime missbraucht, um missliebige Bürger zu belauschen, die sich auf SSL und Google Mail verlassen haben. Dieses Vertrauen könnten sie im schlimmsten Fall mit Folter oder Tod bezahlen müssen.

Es war nicht das erste Mal, dass durch einen Angriff auf eine CA das System hinter SSL in Misskredit gebracht wurde. Daher findet der Krypto-Experte und Wikileaks-Unterstützer Jacob Applebaum deutliche Worte für die aktuelle Lage:

"Heute ist das System der Zertifizierungsstellen ein Kartenhaus und wir können öffentlich verfolgen, was viele schon seit Jahren im Verborgenen wussten. Das ganze System ist mit Benzin getränkt und wartet auf ein Streichholz."

Was tun die Großen? Sie mahnen Überprüfungen an

Die Zertifizierungsstellen müssen eine Überprüfung nachweisen, bevor sie von Softwarefirmen wie Microsoft auf die Liste der vertrauenswürdigen Aussteller gesetzt werden. Im Prinzip seien diese Sicherheitsstandards ausreichend, urteilt Thomas Hemker, SSL-Spezialist beim Softwareanbieter Symantec. Aber: "Es gilt das Einhalten dieser Vorschriften auch penibel zu überprüfen."

Bei den Überprüfungen wird wohl bisweilen geschlampt. Anders ist der Einbruch bei DigiNotar nicht zu erklären. Weswegen der Hacker und SSL-Fachmann Moxie Marlinspike dem Symantec-Vertreter widerspricht: "Auf Regularien basierende Lösungen gilt es zu vermeiden. Die Browserhersteller machen Audits seit jeher zur Voraussetzung. Genutzt hat dies offensichtlich nichts."

Aller Skepsis zum Trotz versucht Mozilla, die Zertifizierungsstellen zu mehr Sicherheit zu bewegen. In einem offenen Brief an die derzeit im Browser verankerten Anbieter kündigen die Firefox-Macher strengere Kontrollen an.

Crowdsourcing gegen Lauscher

Marlinspike hingegen hat mit Convergence einen Gegenentwurf zum System der Zertifizierungsstellen geschaffen: Anstatt eine Liste von unveränderbaren CAs fest im Browser oder Betriebssystem zu verankern, will Convergence auf einen Crowdsourcing-Ansatz bauen. Das Firefox-Plugin - andere Browser werden derzeit nicht unterstützt - vergleicht das gerade übermittelte Zertifikat mit den Daten, die sogenannte Notare (Notaries) in anderen Regionen der Erde für die gleiche Domain erhalten haben. Würde ein Lauschangriff durch ein bösartig manipuliertes Zertifikat umgesetzt, fliegt die Attacke auf, weil vom vermeintlich gleichen Server unterschiedliche Zertifikate in verschiedenen Regionen der Erde auftauchen.

Ob sich Convergence durchsetzt, hängt nicht zuletzt von der Rückendeckung der Browserhersteller ab. In Google Chrome wird die Technik wohl nicht schnell auftauchen, wie ein Chrome-Entwickler in seinem Blog schreibt. Der Grund: Zu wenig Anwender würden die Voreinstellungen des Plugins verändern und so dem voreingestellten Notary eine zu große Netzwerklast aufbürden.

Abgestuftes Vertrauen für Zertifizierungsstellen

Chrome bietet jedoch schon jetzt eine Funktion, um SSL zu mehr Sicherheit zu verhelfen, HTTPS Pinning genannt. Mit Hilfe des Pinnings flog der Lauschangriff in Iran erst auf. Bei diesem Ansatz wird im Browser nicht nur ganz allgemein eine Liste vertrauenswürdiger Zertifizierungsstellen hinterlegt, sondern auch, welche CAs legitime Zertifikate für bestimmte Domains (Google-Domains in diesem Fall) ausstellen dürfen. Beim Lauschangriff auf Google Mail war DigiNotar keine davon, daher schlug die Software Alarm.

Das Problem dieses Ansatzes ist der immense Aufwand: Prinzipiell können auch andere Betreiber von per HTTPS geschützten Websites ihre SSL-Schlüssel im Programmcode der Browser hinterlegen lassen. Doch der Prozess ist aufwendig - und daher kaum eine Lösung angesichts der Millionen Webdienste, die auf SSL bauen.

Deshalb wünschen sich viele Kommentatoren, dass Marlinspikes Browser-Erweiterung Convergence weite Verbreitung findet. Die Idee gilt als ausgereift, das Plugin steht bereit und die Zeit drängt. Symantec-Experte Thomas Hemker fürchtet neue Angriffe: "Ich gehe davon aus, dass die SSL-Infrastruktur auch in Zukunft unter Beschuss genommen wird."

Dem widerspricht auch der Hacker Moxie Marlinspike nicht. Auch er erwartet die nächste Hiobsbotschaft über einen erfolgreichen Angriff auf einen der schlecht gesicherten Schlüsselmeister des Web.



Forum - Diskutieren Sie über diesen Artikel
insgesamt 9 Beiträge
Alle Kommentare öffnen
Seite 1
rst2010 16.09.2011
1. schlamperei
Zitat von sysopFür Online-Banking, eCommerce,*E-Mail-Austausch braucht man Verschlüsselungstechnik. Doch die*hat*gravierende Probleme.*Besonders angreifbar sind*Firmen, die am Verkauf der notwendigen Sicherheits-Zertifikate verdienen. Immer wieder kommen ihnen Schlüssel abhanden. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,786481,00.html
so vor knapp 8 jahren war in der literatur die allgemeine überzeigung, eine root-ca dürfe nur offline betrieben werden, d.h. in einem abgeschotteten netzwerk ohne jegliche verbindung zum internet (datenaustausch über speichermedien), weil es so gut wie unmöglich ist, ein netzwerk wirklich abzudichten gegen angreifer. die sicherheitslage hat sich nicht verbessert - im gegenteil. trotzdem sind ca-betreiber der meinung, dass das überholt ist und eine firewall sicher und man seine root-ca schlüssel sozusagen ins internet stellen kann. eine kompromittierung der ca schlüssel kostet den betreiber und seine kunden viel geld, und geht beim betreiber an die existenz. daher ist die fahrlässigkeit unverständlich.
faustjucken_tk 16.09.2011
2. ...
Zitat von rst2010so vor knapp 8 jahren war in der literatur die allgemeine überzeigung, eine root-ca dürfe nur offline betrieben werden, d.h. in einem abgeschotteten netzwerk ohne jegliche verbindung zum internet (datenaustausch über speichermedien), weil es so gut wie unmöglich ist, ein netzwerk wirklich abzudichten gegen angreifer. die sicherheitslage hat sich nicht verbessert - im gegenteil. trotzdem sind ca-betreiber der meinung, dass das überholt ist und eine firewall sicher und man seine root-ca schlüssel sozusagen ins internet stellen kann. eine kompromittierung der ca schlüssel kostet den betreiber und seine kunden viel geld, und geht beim betreiber an die existenz. daher ist die fahrlässigkeit unverständlich.
Muss halt alles schnell schnell gehen....
fred_krug 16.09.2011
3. Ich kann mich noch gut daran erinnern, wie ...
... hier mehrfach von anderen SPON ForumteilnehmerInnen behauptet wurde, dass https total sicher sei ... Technik KANN gar nicht total sicher sein. Die Vorgänge um COMODO und DigiNotar haben das eindrucksvoll bewiesen!
de.nada 16.09.2011
4.
Zitat von fred_krug... hier mehrfach von anderen SPON ForumteilnehmerInnen behauptet wurde, dass https total sicher sei ... Technik KANN gar nicht total sicher sein. Die Vorgänge um COMODO und DigiNotar haben das eindrucksvoll bewiesen!
Wer hat wem denn was genau bewiesen ? Mußte man jetz irgendwie angeben können, zumindest einen sogenannten Euklidischen Beweis. Das ist etwas, das zumindest logisch nachvollziehbar ist. Allerdings nicht in Metasprech. Da ist auch die Geschichte vom Schlaraffenlad Beweis genug das gebratenen Tauben fliegen können. Also : Was ist ein Beweis ? Was ist Ihnen "eindrucksvoll" bewiesen worden, oder wem ist etwas so bewiesen worden ?
roflem 16.09.2011
5.
Gut geschrieben Uli, zwar noch einen touch zu nerdig aber immerhin. Ich hab diginotar und comodo bei mir gelöscht! Zur Vorsicht gleich noch thawte, die stanken noch von früher. Wenn jetzt verisign auch schlampig wird wäre schlimm. Aber was hilfts, ich kann im Gegensatz zu der jungen Generation schmartfohn, zur Not noch mit Papier und Bleistift arbeiten weil ich 40 Jahre ohne Indernett auch klarkam.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.