Menü
Security

Test für Verschlüsselungsbug des iPhone

vorlesen Drucken Kommentare lesen 102 Beiträge

Ältere iOS-Versionen akzeptieren das Zertifikat ohne zu murren.

Recurity Labs hat eine Testseite aufgesetzt, die den gestern bekannt gewordenen Fehler in den Verschlüsselungsfunktionen von Apples iOS demonstriert. Nur wer bereits die aktuelle Version iOS 4.3.5 eingespielt hat, ist immun gegen dieses Problem.

Wird hingegen die Testseite https://issl.recurity.com/ ohne Warnung angezeigt, prüft iOS die Zertifikatskette nicht richtig und bemerkt nicht, dass die Zwischenstation gar nicht berechtigt ist, derartige digitale Unterschriften zu leisten. Korrekte SSL-Implementierungen geben deshalb beim Besuch dieser Seite eine Warnung aus, dass dem Zertifikat nicht vertraut wird.

Insbesondere warnt Gregor Kopf, Entdecker der Lücke, vor sogenannten Wildcard-Zertifikaten.Die sind eigentlich dafür gedacht, Zertifikate auf Namen wie *.heise.de auszustellen, die für alle Hosts einer Domain gelten; also etwa mail.heise.de und www.heise.de. Ein Angreifer könnte sich auf diesem Weg aber durchaus auch ein Zertifikat für die Domains *.*, *.*.* und so weiter ausstellen, das dann für beliebige Servernamen gelten würde. Alles was er dafür benötigt, ist ein gültiges Zertifikat für eine beliebige Domain, dessen geheimer Schlüssel sich in seinem Besitz befindet.

Gefälschte Zertifikate lassen sich benutzen, um Netzwerkverkehr zu belauschen, der eigentlich verschlüsselt ist, um genau das zu verhindern. Der Angreifer muss sich dazu als "Man in the Middle" zwischen das iOS-Gerät und den Zielserver schalten. Besonders einfach geht das, wenn er sich im gleichen Netz wie das iOS-Gerät befindet -- also etwa in einem öffentlichen WLAN. Wer sich dagegen schützten will, muss iOS 4.3.5 einspielen. Für das iPhone 3G und Geräte mit Jailbreak gibt es derzeit keinen Schutz. (ju)