Menü
Security

SSL-GAU zwingt Browser-Hersteller zu Updates

Von
vorlesen Drucken Kommentare lesen 278 Beiträge

Der Herausgeber von SSL-Zertifikaten Comodo wurde nach Angaben des Tor-Entwicklers Jacob Appelbaum und laut einem Blogeintrag der Mozilla Foundation möglicherweise kompromittiert. In der Folge gelangten Kriminelle an neun Zertifikate bereits existierender Webseiten, darunter auch addons.mozilla.org. Ob der Fehler auf die mangelnde Prüfung bei der Ausstellung oder auf die Kompromittierung der Infrastruktur von Comodo zurückzuführen ist, ist derzeit offiziell nicht bekannt.

Was zunächst wie ein Problem von Comodo aussieht, zwingt nun jedoch die Hersteller der Browser dazu, Gegenmaßnahmen zu ergreifen und Updates zu veröffentlichen. Kriminelle könnten sonst Anwender etwa auf eine nachgemachte Seite für Firefox-Plug-ins (via DNS-Manipulation) umlenken und dort infizierte Add-ons zur Installation anbieten – da das Server-Zertifikat auf addons.mozilla.org ausgestellt wäre und gültig ist, schöpft der Anwender keinen Verdacht, und Firefox schlägt keinen Alarm. Ähnliche Angriffe wären auch auf das Online-Banking denkbar.

PK-Infrastrukturen sehen das Zurückziehen von kompromittieren Zertifikaten vor, wozu die Anbieter entweder Zertifikatssperrlisten (CRL) zum Download oder die Online-Prüfung via Online Certificate Status Protocol (OCSP) anbieten. Der Browser soll dann das gerade vom Server angebotene Zertifikat prüfen können. Daher hieß es seitens der Herausgeber von Zertifikaten (Certificate Authority, CA) in solchen Fällen jahrelang "Alles kein Problem".

So weit die Theorie. In der Praxis zeigt sich nun jedoch, dass sich die Abfrage via CRL und OCSP blockieren lässt, ohne dass ein Browser in der Standardeinstellung auf dieses Problem hinweisen würde. In der Folge versagt die Prüfung, der Anwender wird nicht gewarnt. Aus diesem Grund hat Comodo wohl die Hersteller aller wichtigen Browser kontaktiert und ihnen die Seriennummern der betreffenden Zertifikate zukommen lassen. Die Seriennummern sollen nun als Blacklist im Browser fest einkodiert werden, um auch ohne CRL und OCSP einen Alarm zu verursachen.

Google hat bereits vergangene Woche mit Chrome 10.0.648.151 reagiert, die Mozilla Foundation hat die Blacklist gerade noch in Firefox 4 einpflegen können, die neuen Versionen Firefox 3.6.16 und Firefox 3.5.18 enthalten die Liste ebenfalls. Für den Internet Explorer ist nach Angaben der Tor-Entwicklers Jacob Appelbaum, der seit vergangener Woche in Kontakt mit den Herstellern und Comodo steht, ein Mitigation Pack auf dem Weg. Zu Update-Planungen von Opera und Apple ist derzeit nichts bekannt.

Der Vorfall zeigt erneut, dass das gesamten Konzept von SSL und der Vertrauensstellung der Anwender gegenüber den Certificate Authorities auf tönernen Füßen steht. Letztlich wird einem Zertifikat auch dann vertraut, wenn es von einem CA-Reseller ausgestellt ist, in dessen Herkunftsland man vermutlich aus Sicherheitsgründen nicht mal Urlaub machen möchte. Und selbst wenn dann ein Missbrauch publik wird, funktionieren die dafür vorgesehenen Techniken nicht. Es ist Zeit, ein neues Konzept zu entwickeln – sogenannte EV-SSL-Zertifikate gehören auf jeden Fall nicht dazu. (dab)