Menü

CA-Hack: Noch mehr falsche Zertifikate

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 93 Beiträge
Update
Von

Die niederländische SSL-Zertifizierungsstelle DigiNotar hält sich nach wie vor bedeckt, was das ganze Ausmaß des kürzlich aufgeflogenen Hackereinbruchs betrifft. Einen Hinweis liefert der Quellcode des Chromium-Projekts, aus dem Google Chrome hervorgeht: Die Liste der blockierten Zertifikate wurde von 10 auf stattliche 257 Seriennummern ausgebaut. Ein Kommentar im Quelltext lässt kein Zweifel daran, dass die neu hinzugefügten Zertifikate von DigiNotar ausgestellt wurden. Ob sich noch weitere prominente Webseiten unter den gesperrten Zertifikaten befinden, ist derzeit noch unklar. Neben dem Wurzelzertifikat der CA haben die Chromium-Entwickler sicherheitshalber auch zwei davon abgeleitete Intermediate-Zertifikate in die Blacklist aufgenommen.

Zumindest die Sperrung des Wurzelzertifikates wurde mit der kürzlich veröffentlichten Chrome-Version 13.0.782.218 bereits in den stabilen Entwicklungszweig übertragen. Bei dieser Gelegenheit hat Google auch das integrierte Flash-Plugin auf die bereits vor einer Woche erschienene Version 10.3.183.7 aktualisiert. Da das Flash-Update keine kritischen Lücken schließt, sah Google hier wohl keinen Grund zur Eile. Auch Mozilla hat reagiert und heute Firefox in den Versionen 6.0.1 und 3.6.21 veröffentlicht. Die einzige Änderung ist, dass der Browser dem Wurzelzertifikat von DigiNotar nicht länger vertraut. Thundbird wurde ebenfalls auf Version 6.0.1 aktualisiert, SeaMonkey trägt nun die Versionsnummer 2.3.2.

Operas Sicherheitsteam gab bekannt, nicht mit einem Update auf das Problem reagieren zu müssen: Für Opera sind die falschen Zertifikate kein Problem, da es deren Gültigkeit beim Besuch einer HTTPS-Seite anhand einer Sperrliste, der Certificate Revocation List (CRL), überprüft. Auf der CRL befinden sich Zertifikate, die vom Herausgeber zurückgerufen wurden. Findet Opera das Zertifikat in der Liste, wird die Verbindung nicht als sicher angezeigt. Zwar nutzen auch sämtliche andere Browser CRLs, doch einige geben die Überprüfung einfach auf, wenn sie die Liste nicht erreichen können und halten die Verbindung dennoch für sicher.

Bei einer Man-in-the-middle-Attacke (MITM) kann der Angreifer in diesem Fall also einfach den Zugriffsversuch auf die CRL blockieren und unentdeckt das inzwischen zurückgezogene Zertifikat ausliefern. Deshalb müssen die Browserhersteller, die zugunsten des Anwenderkomforts auf eine strikte Überprüfung der Liste verzichten, nun mit Updates reagieren. Windows nutzt ab Vista eine zentral von Microsoft verwaltete Whitelist vertrauenswürdiger CAs, die sogenannte Microsoft Certificate Trust List. Von dieser wurde die gehackte Zertifizierungsstelle laut Microsoft bereits entfernt.

Auch der Internet Explorer profitiert von dieser Liste. In der Theorie soll die Aktualisierung dieser Liste automatisch geschehen, auf unseren Redaktionsrechnern ist dies jedoch nicht in allen Fällen passiert, sodass der IE 9 dort das DigiNotar-Wurzelzertifikat sang- und klanglos akzeptierte. Für Windows XP und Windows Server 2003 sollen separate Sicherheitsupdates folgen.

Besonders ernst scheint es DigiNotar nicht mit der Sicherheit genommen zu haben, wie Mikko Hypponen von F-Secure berichtet. Er hat auf dem Webserver der Zertifizierungsstelle Textdateien entdeckt, die darauf hindeuten, dass der Server schon seit 2009 mehrfach von verschiedenen Hackergruppen kompromittiert wurde. Mit dem Problem, dass nun sämtliche Browser eine Warnmeldung beim Besuch einer Seite mit DigiNotar-Zertifikat anzeigen, geht das Unternehmen laut Sophos locker um: 99,9 Prozent der Warnmeldungen könne man getrost ignorieren.

Um der DigiNotar-CA das Vertrauen endgültig zu entziehen, muss man das Wurzelzertifikat als "Nicht vertrauenswürdigen Herausgeber" importieren.

(Bild: heise Security)

Update: Ein Leser hat uns darauf aufmerksam gemacht, dass die ursprünglich veröffentlichte Kurzanleitung nicht ausreicht, um der DigiNotar-CA das Vertrauen endgültig zu entziehen. Damit auch bei Internet Explorer eine Warnung anzeigt, sobald eine Webseite ein DigiNotar-Zertifikat ausliefert, muss man das Stammzertifikat zunächst unter "Optionen, Inhalte, Zertifikate, Vertrauenswürdige Stammzertifizierungstellen" mit den vorgegebenen Standardeinstellungen in eine Datei exportieren und anschließend über den Tab "Nicht vertrauenswüridge Herausgeber" wieder importieren. Ob die Aktion erfolgreich war, erfährt man beim Besuch der Seite https://www.diginotar.nl. Meldet der IE ein Problem mit dem Sicherheitszertifikat der Website, ist man vor gefälschten Zertifikaten dieser CA geschützt.

Zweites Update: Inzwischen setzt DigiNotar auf seiner eigenen Webseite ein neues Zertifikat ein. Dadurch kann man durch den Besuch der URL https://www.diginotar.nl nicht mehr überprüfen, ob das ursprüngliche, kompromittierte Root-Zertifikat blockiert wird.
(rei)