Menü
Security

Trickzertifikat für SSL veröffentlicht [Update]

Von
vorlesen Drucken Kommentare lesen 112 Beiträge

Der Sicherheitsspezialist Jacob Appelbaum hat auf der Hacker-Mailingliste Noisebridge ein SSL-Zertifikat und den dazugehörigen privaten Schlüssel veröffentlicht, mit denen ein Webserver in verwundbaren Browsern keine Fehlermeldung provoziert – egal für welche Domain er das Zertifikat ausliefert. Phisher könnten dies etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde.

Für seinen Trick hat Applebaum das Zertifikat nach der von Moxie Marlinspike auf der Black Hat demonstrierten Methode manipuliert und im Namensfeld (CN, Common Name) ein Nullzeichen (\0) eingetragen.

Anders als Marlinspike hat Appelbaum das Nullzeichen aber nicht zwischen dem Domainnamen und den Namen der im Besitz von Marlinspike befindlichen Domain thoughtcrime.org eingetragen. Vielmehr hat er durch den Eintrag *\00thoughtcrime.noisebridge.net quasi eine Wildcard-Zertifikat für beliebige Domainnamen geschaffen.

Die ältere Version 3.0.11 des Firefox-Browser akzeptierte das präparierte Zertifikat klaglos.

In einem ersten Test der heise-Security-Redaktion führte der Aufruf (nach der zusätzlichen Installation des Intermediate-Zertifikats des Ausstellers IPS CA im Webserver) in verwundbaren Browsern zu keiner Fehlermeldung. Glücklicherweise gibt es jedoch seit mehreren Wochen Updates für alle populären Browser, damit diese nicht mehr auf den Trick mit der Null hereinfallen.[Update] Für IE, Chrome und Safari stehen derzeit noch keine Updates bereit. Der Internet Explorer fällt nur deshalb nicht auf den Trick herein, weil er das * nicht akzeptiert [/Update]

Auch viele andere Produkte und Frameworks, die Verbindungen mit SSL sichern und dazu Server-Zertifikate verifizieren, sind bereits aktualisiert. Aus diesem Grund sieht Appelbaum auch keine Probleme damit, sein "Internet-Zertifikat" zu veröffentlichen. Entwickler hätten nun nach seiner Meinung ein Zertifikat in der Hand, um ihre eigenen Programme auf die Schwachstelle zu testen.

Allerdings sollten Anwender nicht automatisch davon ausgehen, dass ihre Applikationen die Lücke nicht mehr aufweisen. So hat beispielsweise der Hersteller RIM für seine BlackBerry-Produkte erst gestern das Update für das Zertifikatsproblem veröffentlicht.

Siehe dazu auch: