Schlüsseldienste im Visier

Haftung von Zertifizierungsstellen für falsch ausgestellte SSL-/TLS-Zertifikate

Wissen | Recht

Im Zusammenhang mit der Adware „Superfish“ fiel auf, dass Zertifikate für verschlüsselte Datenkommunikation gefälscht werden können. Schon 2011 gelang es Hackern, die Zertifizierungsstellen DigiNotar und Comodo anzugreifen. Wofür müssen die Betreiber solcher Stellen im Zweifelsfall geradestehen? Wie sieht es mit der Haftung von Softwareanbietern aus? Die neue EU-Signaturverordnung schafft hier eine ungewohnte Rechtslage.

Verschlüsselung soll im weltweiten Datennetz dafür sorgen, dass Kommunikationsinhalte geheim bleiben und Unbefugte weder Inhalte noch deren Herkunft unbemerkt manipulieren. Das TLS-Protokoll (Transport Layer Security), das nach seinem Vorgänger auch „SSL“ (Secure Sockets Layer) genannt wird und insbesondere im Web bei der HTTPS-Kommunikation eingesetzt wird, nutzt von Zertifizierungsstellen ausgestellte digitale Zertifikate, mit denen Website-Betreiber sich ausweisen.

Der Fall, der im Februar dieses Jahres das Vertrauen von Internet-Anwendern in TLS-Zertifikate erschütterte [1], betraf allerdings keine Zertifizierungsstelle: Der Hersteller Superfish hatte seine gleichnamige Adware in die Lage versetzt, sich in die Kommunikation zwischen PC und Internet einzuklinken und in die aufgerufenen Webseiten in Echtzeit Werbung einzublenden. ...

Sie möchten wissen, wie es weitergeht?

Schlüsseldienste im Visier

1,49 €*

c't 14/2015, Seite 146 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Fälscher und Unterschieber
  2. Eine Frage der Haftung
  3. Europarecht gibt Impulse
  4. Adware als „Vertrauensdienst“
  5. Wächtersoftware
  6. Sicherheitspflichten
  7. Security-Breach-Notification
  8. Vertrauen und Haftung
  9. Späte Ankunft
  10. So funktioniert gesicherte Kommunikation im Web

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Infos zum Artikel

Kapitel
  1. Fälscher und Unterschieber
  2. Eine Frage der Haftung
  3. Europarecht gibt Impulse
  4. Adware als „Vertrauensdienst“
  5. Wächtersoftware
  6. Sicherheitspflichten
  7. Security-Breach-Notification
  8. Vertrauen und Haftung
  9. Späte Ankunft
  10. So funktioniert gesicherte Kommunikation im Web
0Kommentare
Kommentieren
Kommentar verfassen
Anzeige

Anzeige

weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (4)

Anzeige