Menü
Security

EFF zweifelt an Abhörsicherheit von SSL

Von
vorlesen Drucken Kommentare lesen 229 Beiträge

Die Electronic Frontier Foundation (EFF) warnt davor, dass staatliche Stellen SSL-gesicherte Verbindungen mittlerweile wahrscheinlich routinemäßig abhören könnten.Sie verweisen dabei unter anderem auf den Entwurf einer Forschungsarbeit (PDF-Datei) in der die Wissenschaftler Christopher Soghoian and Sid Stamm Anhaltspunkte für diese Vermutung zusammentragen und eine mögliche Abwehrstrategie beschreiben.

Harte Fakten können die beiden jedoch nicht liefern. Sie legen zunächst dar, dass viele Regierungen Unternehmen routinemäßig zur Kooperation bei Überwachungsmaßnahmen zwingen. In den USA sei das Statut, nach dem Firmen zur Kooperation gezwungen werden könnten, "außerordentlich breit ausgelegt". So habe man beispielsweise einen Navigationsgerätehersteller dazu gebracht, zum Mitschneiden der Gespräche in einem Fahrzeug das eingebaute Mikrofon zu aktivieren. VeriSign, der größte Anbieter von SSL-Zertifikaten, sei außerdem an Geschäften zum Outsourcing von Telekommunikationsüberwachung beteiligt.

Konsequenterweise müssten, so ihre Schlussfolgerung, Regierungsstellen auch die Möglichkeit haben, Zertifikatsdienstleister wie VeriSign zum Ausstellen beliebiger SSL-Zertifikate zu zwingen ("compel"). In vielen Ländern gebe es ohnehin staatliche Certificate Authorities (CA), die in den gängigen Browsern als vertrauenswürdige Root-Instanzen hinterlegt sind. Internet Explorer, Firefox, Safari und Chrome vertrauen blind über 100 Herausgeberzertifikaten, darunter von VeriSign, der Telekom, aber auch etwa der Netzwerverwaltungsbehörde CNNIC, die der Chinesischen Regierung untersteht.

Präsentiert ein Webserver ein von ihnen unterschriebenes Zertifikat, signalisieren sie dem Anwender durch ein Schlosssymbol oder eine grüne Adressleiste, dass die Verbindung vertrauenswürdig sei. Doch das SSL-Konzept basiert auf der Vertrauenswürdigkeit der Zertifikatsherausgeber (CAs). Wer über die Kopie des geheimen Schlüssels eines Herausgeberzertifikates oder über ein Intermediate-Zertifikat einer großen CA verfügt, kann SSL-Zertifikate "on-the-fly" fälschen und verschlüsselte Verbindungen abhören.

Soghoian und Stamm fanden darüber hinaus auch eine kommerzielle Hardware-Appliance, die durchgeleitete SSL-Verbindungen unbemerkt abhören kann. Der Hersteller Packet Forensics wirbt damit, dass man zum Betrieb des Gerätes lediglich eine Kopie eines legitimen Zertifikatschlüssels benötigt. Er weist auch ausdrücklich darauf hin, dass man einen solche Kopie etwa per Gerichtsbeschluss erlangen kann.

In dem Paper zitieren die Forscher den Packet-Forensics-Chef Victor Oppelman damit, dass die Appliance bereits bei Kunden aus den USA und anderen Ländern im Einsatz sei. Der Produktwerbetext umgarnt die Zielgruppe unmissverständlich: "Ihre Ermittler werden wahrscheinlich die besten Beweise sammeln, solange sich Nutzer in der falschen Sicherheit von Web-, E-Mail und VoIP-Verschlüsselung wiegen."

Soghoian und Stamm beschreiben als möglichen Schutz ein Firefox-Add-on, das Zertifikatsinformationen aller besuchten SSL-Websites speichert. Bei jedem Aufruf vergleicht es die aktuellen Daten damit und warnt, wenn eine der CAs im Zertifikatspfad aus einem anderen Land kommt als bisher. Änderungen wie ein wegen Ablaufs des alten neu ausgestelltes Zertifikat lösen keine Warnung aus. Die Wissenschaftler setzen dabei auf den gesunden Menschenverstand: "Wenn Nutzer in China erfahren, dass ihre verschlüsselte Verbindung zu Google Mail plötzlich ein Zertifikat einer chinesischen CA verwendet, dürften sie vermutlich merken, dass etwas nicht stimmt."

Studien besagen allerdings, dass die meisten Nutzer Warnmeldungen einfach wegklicken. Außerdem würde das vorgeschlagene Verfahren, wie die Wissenschaftler selbst einräumen, nicht davor schützen, dass Bürger von US-Stellen ausgespäht werden, da US-Firmen den Zertifikatsmarkt quasi beherrschen. So verwenden viele Web-Sites in Deutschland Zertifikate von VeriSign. Und schließlich bietet das Firefox-Add-On namens Certloc, das sie demnächst veröffentlichen wollen, auch keinen Schutz für andere Anwendungen für E-Mail oder Internet-Telefonie.

Siehe dazu auch:

(ck ) / (cr)