Verdeckte Updates: Windows-Hintertür gefährdet Internetverschlüsselung

Von und

Windows-Logo: IT-Fachleute bemängeln allzu diskrete Updates der Sicherheitszertifikate Zur Großansicht
REUTERS

Windows-Logo: IT-Fachleute bemängeln allzu diskrete Updates der Sicherheitszertifikate

Eine versteckte Windows-Funktion macht es möglich, die Verschlüsselung von Internetverbindungen auszuhebeln - das deckt nun die Fachzeitschrift "c't" auf. Geheimdienste wie die NSA könnten sich so in scheinbar sichere Verbindungen einklinken und sie belauschen, von E-Mail bis zum Onlinebanking.

Hamburg/Hannover - Die Abhörskandale rund um Prism und Tempora - sie haben das Vertrauen in die Sicherheit von Kommunikation im Netz grundsätzlich erschüttert. Die Verschlüsselung digitaler Datenübertragung aber schien bisher noch weitgehenden Schutz vor Überwachung zu bieten. Doch Verbindungen im Web, die nach dem sogenannten SSL-Standard verschlüsselt sind, bieten keinen vollkommenen Schutz - ein Grund ist eine Hintertür im Betriebssystem Windows, die es ermöglichen könnte, vom Nutzer unbemerkt neue, potentiell fragwürdige Stammzertifikate zu installieren.

"Auf die Verschlüsselung von Windows kann man sich nicht wirklich verlassen" - das ist das Ergebnis einer Untersuchung der IT-Fachzeitschrift "c't". Zwei Autoren haben sich in der aktuellen Ausgabe mit den Windows-Stammzertifizierungsstellen beschäftigt. Ihre Kritik zielt dabei auf das sogenannte Automatic Root Certificates Update, eine öffentlich bislang wenig diskutierte Funktion des Betriebssystems.

Die Update-Funktion ermögliche es Microsoft, die systemeigene Liste der sogenannten Stammzertifikate jederzeit zu aktualisieren, unsichtbar im Hintergrund und ohne Zutun des Nutzers, berichtet die "c't". Seit einigen Jahren sei die Funktion standardmäßig bei allen Windows-Versionen aktiviert.

Zertifikate sind eine Art Netzwerk-Ausweis: Zeigt eine Website ein von einer vertrauenswürdigen Stelle ausgestelltes Zertifikat vor, wird als sichergestellt angenommen, dass die Seite echt ist. Regelmäßige Surfer haben vermutlich schon einmal von ihrem Browser eine Warnung bekommen: "Dieser Verbindung wird nicht vertraut". In diesem Fall weist sich die Seite mit einem vom eigenen Rechner nicht als vertrauenswürdig akzeptierten Zertifikat aus.

Vertrauenswürdige Netz-Ausweise kann nicht jeder ausstellen

Ausgestellt werden die Netz-Ausweise von sogenannten Certificate Authorities (CA). Dazu gehören IT-Firmen wie Microsoft selbst, das US-Unternehmen VeriSign, die deutsche Telekom und Datev, aber auch Regierungsbehörden diverser Staaten und Finanzdienstleister wie Visa und Wells Fargo. Microsoft betreibt ein Root Certificate Program, für das sich einzelne CAs bewerben können, um in die offizielle Windows-Liste aufgenommen zu werden. Microsoft erklärte, man verlange von allen dort aufgeführten CAs, "dass sie einen rigorosen Bewerbungsprozess durchlaufen und technische Anforderungen einhalten". Die CAs würden zudem regelmäßigen Überprüfungen unterzogen und im Zweifel aus der Liste entfernt.

Das Bedenkliche an den automatischen Updates in Microsofts Windows ist der "c't" zufolge jedoch: Zusätzliche CAs könnten auf diesem Weg "selektiv und quasi unsichtbar auf einzelnen PC nachinstalliert werden". Auf diesem Wege ließe sich mit etwas Aufwand zum Beispiel die SSL-Verschlüsselung bestimmter Verbindungen aushebeln - Geheimdienste wie die NSA hätten die Chance, sich in Verbindungen einzuklinken.

Röhren vs. offene Kanäle

Verbindungen, die mit dem Standard SSL (secure sockets layer) verschlüsselt sind, werden stets auf Basis solcher Zertifikate hergestellt. SSL-verschlüsselte Verbindungen erkennt man an einem kleinen Vorhängeschlosssymbol vorn in der Browser-Adresszeile und dem Kürzel https (statt http).

Fast alles, was im Netz als sicherheitsrelevant gilt - von der Verbindung zum eigenen E-Mail-Dienstleister bis hin zum Onlinebanking - wird über solche verschlüsselten Verbindungen abgewickelt. Das liegt daran, dass die Datenströme des Internets sonst wie offene Kanäle sind. Wer an den Kanal herankommt, kann hineinsehen, etwas herausfischen: E-Mails etwa, oder Banktransaktionen. Erst wenn man die Verbindung verschlüsselt, wird aus dem offenen Kanal eine geschlossene Röhre.

E-Mails entschlüsseln, Trojaner unterjubeln

Dass die US-Sicherheitsbehörden sich durchaus für das Knacken von SSL-verschlüsselten Verbindungen interessieren, berichtete "Cnet" erst vergangene Woche. Vertreter von Regierungsbehörden würden Internetunternehmen in den USA unter Druck setzen, um an die sogenannten Master Keys für SSL-Verschlüsselung zu kommen, General-Nachschlüssel für die gesicherten Verbindungen gewissermaßen, berichtete der IT-Fachdienst.

Wer die Zertifikatslisten manipulieren kann, auf die sich ein Betriebssystem verlässt, kann sogar noch mehr tun, als nur die Verschlüsselung gesicherter Verbindungen knacken und mit einer sogenannten Man-in-the-Middle-Attacke ausspähen: Mit so untergeschobenen Zertifikaten könnte man etwa auch "S/MIME-verschlüsselte Mails kompromittieren oder Trojaner so signieren, dass sie als legitime Treiber-Software durchgehen", so Micha Borrmann und Jürgen Schmidt in der "c't".

Auch Safari- und Chrome-Nutzer betroffen

Die beschriebene Windows-Hintertür betrifft demnach nicht nur Nutzer des Microsoft-Browsers Internet Explorer. Auch Chrome und Safari greifen der "c't" zufolge auf die Krypto-Infrastruktur des Betriebssystems zurück. Firefox dagegen bringe eigene Krypto-Bibliotheken mit. Wer den Mozilla-Browser nutzt, ist von der Windows-Update-Funktion also beim Web-Browsern nicht betroffen.

Ausschalten lassen sich die automatischen Updates "c't" zufolge mit Hilfe einer Gruppenrichtlinie, was Laien nicht zu empfehlen ist. Beim Betriebssystem Windows 8 etwa soll diese Maßnahme im Surf-Alltag zudem leicht zu Problemen führen: Weil Windows 8 nur einen reduzierten Satz Stammzertifikate mitbringt, verursache beispielsweise schon der Aufruf von Telesec.de mit einem Windows mit der entsprechenden Gruppenrichtlinie einen Fehler in allen drei betroffenen Browsern. Firefox dagegen vertraut der Telekom-Website von Haus aus.

Microsoft steht seit den Enthüllungen des NSA-Whistleblowers Edward Snowden in der Kritik. Der Konzern hat vom britischen "Guardian" eingesehenen NSA-Dokumenten zufolge dem US-Geheimdienst und dem FBI beispielsweise Zugriff auf vermeintlich verschlüsselte Internettelefonate über den Microsoft-eigenen Dienst Skype verschafft. Auch die Verschlüsselung von Chats und E-Mails auf Outlook.com soll Microsoft auf Wunsch der US-Sicherheitsbehörden umgangen haben.

Die "c't"-Journalisten beklagen: "Auf unsere Fragen, warum man zusätzlich einen dynamischen Nachlade-Mechanismus implementiert hat, antwortete Microsoft nicht."

Auf Nachfrage von SPIEGEL ONLINE verwies das Unternehmen auf einen Blog-Eintrag, der im Anschluss an die Microsoft-Enthüllungen aus Edward Snowdens Fundus veröffentlicht worden war. Darin heißt es unter anderem: "Microsoft gibt keiner Regierung direkten und uneingeschränkten Zugang zu den Daten unserer Kunden. Microsoft greift nur die spezifischen Daten heraus und gibt sie weiter, die von der relevanten juristischen Anordnung abgedeckt sind." Die Antwort auf die konkrete Nachfrage, ob Microsoft jemals Sicherheitsbehörden dabei unterstützt hat, eine SSL-Verschlüsselung auszuhebeln, steht noch aus.

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 175 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Skandal?
FrankZimmermann 30.07.2013
Zitat von sysopSPIEGEL ONLINEEine versteckte Windows-Funktion macht es möglich, die Verschlüsselung von Internetverbindungen auszuhebeln - das deckt nun die Fachzeitschrift "c't" auf. Geheimdienste wie die NSA könnten sich so in scheinbar sichere Verbindungen einklinken und sie belauschen, von E-Mail bis zum Onlinebanking. http://www.spiegel.de/netzwelt/web/windows-hintertuer-gefaehrdet-ssl-verschluesselung-a-913825.html
Und wo ist der Skandal? Selbstverständlich können Root-Zertifikate aktualisiert werden. FF bringt auch bei jedem Release seine Root-Zertifikate mit, und da können auch Neue/Aktualisierte dabei sein. Wo sollen denn die Root-Zertifikate sonst herkommen? Soll ich mir jedes einzeln zusammensuchen und installieren? Klar, technisch möglich, aber ziemlich praxisfern. Also vertraue ich MS/FF/Linux, daß die Rootzertifikate so in Ordnung sind, die mitgeliefert/nachgeliefert werden. Gruß truhe72
2. unsinn
itsecuritydude 30.07.2013
quatsch, hat halt auch seinen grund warum das bisher "wenig diskutiert" wurde. Der User kann selber entscheiden: Das Update wird nicht als standard update automatisch installirt, sondern ist ein optionales update mit dem vielsagenden namen "Stammzertifikat update". Weiss jetzt nicht wie man das hätte klarer ausdrücken können. Eine detaillirte beschreibung steht ja auch noch daneben. Die Funtion ist nötig, da sich stammzertifikate nunmal ändern. Neue kommen über die Jahre hinzu, und gehackte müssen dann und wann entfernt werden. Das ist bei anderne Betriebssystemen nicht anders. SSL ist trotzdem kaputt, allerdings aus anderen gründen. Solch eine plumpe Pankimache hätte ich vom Spiegel eigentlich nicht erwartet. Der reale Schaden, der durch zu späte aktualisirungen stammzertifikate enstehen kann ist sehr viel größer und realer als irgendwelche privay-paniken. Wie gesagt: SSL ist kaputt, aber das ist nicht der Grund.
3. Nun denkt man eventuell Linux wäre eine Alternative ....
joeeoj 30.07.2013
... aber leider zeigt sich z.B. bei Ubuntu, das nicht alles 100% Open Source ist und damit eröffnet sich die Möglichkeit auch dort Backdoors zu verankern. Man müsste alle Linux Distribution einzeln durchgehen und beleuchten, ob wirklich alles zu 100% Open Source ist, um zumindest ein wenig Sicherheit ins System zu bekommen. Das Schlimme ist, das ja nun alle wissen das es Backdoors gibt und damit sind Kriminelle und andere Staaten versucht es auch zu nutzen.
4. Ich weiss nicht...
SN 1987A 30.07.2013
.... aber ich habe den Eindruck dass diesem Artikel recht wenige eigene Recherche zu Grunde liegt, und offenbar wurde i.W. der c't Artikel abgekupfert. Im übrigen: Die Aussage (im Originalartikel) ".. Wer jetzt denkt, das beträfe nur den Internet Explorer und er sei mit Chrome oder Safari auf der sicheren Seite, der irrt. Beide Browser nutzen die Krypto-Infrastruktur des Betriebssystems – unter Windows also ebenfalls das KryptoAPI – und zeigen somit genau das gleiche Verhalten wie der Internet Explorer.." kann ich nicht nachvollziehen: Wenn ich in meiner Safari Version 6.0.5 (7536.30.1) die URL https://www.correo.com.uy aufrufe erhalte ich: "Safari can not verify….. do you want to continue….?" Also - wo ist da das Problem ?
5.
Fedelix 30.07.2013
Zitat von sysopSPIEGEL ONLINEEine versteckte Windows-Funktion macht es möglich, die Verschlüsselung von Internetverbindungen auszuhebeln - das deckt nun die Fachzeitschrift "c't" auf. Geheimdienste wie die NSA könnten sich so in scheinbar sichere Verbindungen einklinken und sie belauschen, von E-Mail bis zum Onlinebanking. http://www.spiegel.de/netzwelt/web/windows-hintertuer-gefaehrdet-ssl-verschluesselung-a-913825.html
Die NSA hat – laut Aussage von Microsoft – keinen direkten Zugang zu den Daten. Der indirekte Weg wird allerdings nicht ausgeschlossen.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Microsoft
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 175 Kommentare
Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Kurz erklärt: Crypto Wars
  • Corbis
    In den USA begann der Kampf gegen Volks-Verschlüsselung schon in den Neunziger Jahren. Er wurde mit einem Gesetzesvorschlag im US-Senat eröffnet. Anbieter elektronischer Kommunikationsdienste sollten verpflichtet werden, Behörden die Möglichkeit zum Zugriff auf jede Art elektronischer Kommunikation zu verschaffen. Das Gesetz scheiterte schließlich am Widerstand von Bürgerrechtlern und Industrie. Aber es motivierte einen Softwareentwickler namens Phil Zimmermann dazu, sich über Verschlüsselung für jedermann Gedanken zu machen. Zimmermann entwickelte den Standard PGP (das steht für pretty good privacy, ziemlich guter Datenschutz), mit dem bis heute E-Mails und anderes sicher verschlüsselt wird. Sogar NSA-Enthüller Edward Snowden empfiehlt PGP.
1991 stellte Zimmerman seine Software kostenlos zur Verfügung. Dann wurde ein Verfahren gegen ihn eröffnet, das sich drei Jahre hinzog. Der Vorwurf: Er exportiere Verschlüsselungstechnologie, die wie Waffentechnologie einzustufen sei. Der Fall wurde fallengelassen, und heute gilt weder der Export noch die Benutzung von Kryptographie-Technik in den USA als Verbrechen. Doch das wurde nur auf Druck von Bürgerrechtlern erreicht. Etwa um die gleiche Zeit machte die NSA einen eigenen Vorschlag, um ihr Verschlüsselungsproblem zu lösen: Hersteller von Telefonanlagen sollten einen von der NSA entwickelten Chip zur Verschlüsselung einsetzen. Der Trick: Für diesen sogenannten Clipper Chip gab es einen Nachschlüssel, auf den der Geheimdienst oder Strafverfolger bei Bedarf hätten zugreifen können. Das Projekt wurde heftig kritisiert und verschwand gegen 1996 sang- und klanglos von der Bildfläche. Mittlerweile verschafft sich die NSA Hintertüren auf anderem Weg.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.