Menü
Update
Security

Ein Drittel aller Zertifikats-Herausgeber nur Security-Ballast

Bei einer Untersuchung von 48 Millionen SSL-Zertifikaten stellten Forscher fest, dass jeder dritte Herausgeber kein einziges HTTPS-Zertifikat ausgestellt hat. Diese Schläfer-CAs sind ein beträchtliches Sicherheitsrisiko, das man leicht entschärfen könnte.

vorlesen Drucken Kommentare lesen 98 Beiträge

Windows vertraut mit großem Abstand den meisten Herausgebern.

(Bild: Perl et al.)

Das Vertrauen in sichere HTTPS-Web-Seiten gründet auf die Zertifikatsherausgeber (CAs), die sich für die in einem Zertifikat angegebene Identität verbürgen. Alle Browser beziehungsweise die Betriebssysteme kommen mit einem Satz vorinstallierter CAs; viele davon identisch, aber immer auch mit ein paar zusätzlichen. Insgesamt kommen da 431 CAs zusammen; Spitzenreiter mit großem Abstand ist Microsoft Windows, das CA-Zertifikate dynamisch nachlädt und alleine 377 CAs vertraut. Jede von denen darf dem Internet Explorer versichern, dass er am andern Ende beispielsweise mit der Deutschen Bank spricht – also auch beispielsweise die Prefectural Association For JPKI

Forscher haben nun mehrfach das gesamte Internet abgegrast und dabei mehr als 48 Millionen SSL-Zertifikate auf HTTPS-Seiten gefunden. Henning Perl, Sascha Fahl und Matthew Smith analysierten die gefundenen Zertifikate und stellten fest, dass 148 der Herausgeber – also etwa ein Drittel – kein einziges HTTPS-Zertifikat ausgestellt haben. Wer die aus seinem Browser entfernt, wird also nie eine Fehlermeldung deswegen bekommen.

Perl et al schlagen vor, davon zumindest die 140 CAs aus den Browsern zu entfernen, die sich nicht zumindest in den Trust-Stores von Microsoft, Apple, Google und Mozilla finden. Wer ein von denen unterzeichnetes Zertifikat benutzt, muss ohnehin mit einer Vielzahl von Fehlermeldungen bei den Benutzern der jeweils fehlenden Plattform rechnen.

In der Liste der für HTTPS überflüssigen CAs finden sich keineswegs nur Unbekannte oder obskure Klitschen. Allein Symantec ist sechs Mal vertreten und unter den deutschen CAs finden sich das von Symantec aufgekaufte TC TrustCenter, der Deutsche Sparkassen Verlag, die DATEV aber auch eine CA namens "Debconf". [Update: Diese CAs sind zum Teil in den Trust-Stores der Betriebssysteme wie Windows und Mac OS X hinterlegt und dort dann etwa für die Überprüfung von digitalen Unterschriften in Programmen (Code-Signing) oder E-Mails (S/MIME) zuständig. Für das Signieren von HTTPS-Zertifikaten kommen sie jedoch offenbar nicht zum Einsatz; es wäre also sinnvoll, wenn ihnen Microsoft beziehungsweise Apple dieses Recht gar nicht erst einräumen würde.]

Um sicherzustellen, dass diese CAs weiterhin etwa für Code-Signing oder E-Mail-Signaturen via S/MIME genutzt werden können, würde man ihnen im Trust-Store von Windows und Mac OS X lediglich das Recht entziehen, HTTPS-Zertifikate zu beglaubigen. Das geht etwa unter Windows auch nachträglich in der Management Konsole. Allerdings muss man dazu das entsprechende CA-Zertifikat unter Umständen erst installieren, was keineswegs ganz trivial ist.

Ein Test aller SSL-Verbindungen des Universitäts-Netzes innerhalb von zwei Monaten bestätigte jedenfalls, dass das Entfernen der 140 CA-Zertifikate keine einzige zusätzliche Fehlermeldung produziert hätte. Man könne also mit dieser Maßnahme vergleichsweise einfach und ohne großes Risiko die Sicherheit von HTTPS-Verbindungen ganz beträchtlich erhöhen, bilanzieren die Forscher ihre Ergebnisse in: You Won't Be Needing These Any More: On Removing Unused Certi cates From Trust Stores.

Update 12:10, 13.3.2014: Die Rolle der Trust-Stores in den Betriebssystemen deutlicher erklärt. (ju)