5. Januar 2013 04:56

Artikel nicht gelesen ...

... oder wurde er nachträglich ohne Kommentar geändert ?

"Am 6. Dezember vergangenen Jahres seien das Zertifikat und der
dazugehörige private Schlüssel auf eine Firewall-Appliance von
Checkpoint exportiert worden. Diese war angeblich so konfiguriert,
dass sie den durchgeschleusten SSL-Traffic als Man-in-the-Middle
analysiert und zu diesem Zweck Zertifikate für HTTPS-Webseiten
ausstellt, die von Nutzern hinter der Firewall aufgerufen werden.
Deshalb soll sie das Google-Zertifikat schließlich erzeugt haben"

Also wurde das "aus Versehen falsch" ausgestellte Zertifikat auf nem
HTTPS Proxy eingesetzt.

Darauf passiert wie in jeder größeren Firma ein Man-in-the-Middle
Angriff auf den HTTPS Traffic (HTTP sowieso, aber da isses trivial).
"Normalerweise" muss man den Benutzern aber vorher das CA Cert der
Firmen-eigenen CA unterschieben. (Geschieht bei normalen Company PCs
per Gruppenrichtlinie im AD - ohne das es jemand merkt) In diesem
Fall hat das Türktrust und die Browserhersteller bereits übernommen.

Ein Schelm wer böses dabei denkt...

Gruß,
Michael

Anzeige