Menü
Security

Von Spezifikationen und Geheimdiensten: Hinter den Kulissen eines Zertifikats-Skandals

Vordergründig geht es um Millionen ungültiger Zertifikate. Dahinter verbirgt sich eine ungute Gemengelage aus Konzerninteressen, Geheimdiensten und CAs.

Von
vorlesen Drucken Kommentare lesen 134 Beiträge
Von Spezifikationen und Geheimdiensten: Hinter den Kullissen eines Zertifikats-Skandals

(Bild: deepadesigns / shutterstock.com)

Es sieht so aus, als müssten die großen CAs von Google, GoDaddy und Apple mehrere Millionen Zertifikate widerrufen und neu ausstellen. Deren Seriennummern sind nicht zufällig genug: Die Spezifikation schreibt 64 Bit vor; die eingesetzte Open-Source-Software verwendet jedoch ein Bit selbst und damit bleiben nur 63 Bit zufällig. Da das keine reellen Auswirkungen auf die Sicherheit hat, erscheint das zunächst nicht sonderlich spannend. Doch dahinter steckt ein spannendes Drama, wie es Netflix nicht besser bieten kann.

Es beginnt damit, dass vor zwei Jahren eine Firma namens DarkMatter die Anerkennung als Root-Zertifizierungsstelle beantragt. Diese Root-CAs sind die Wurzeln des ganzen Systems; das Vertrauen in die Intergrität von Internet-Zertifikaten beruht auf dem Vertrauen in die Root-CAs. Sie dürfen beliebige Zertifikate beglaubigen und sogar andere Sub-CAs benennen, die das ebenfalls dürfen.

Die Firma DarkMatter ist auf Cyber-Security spezialisiert und in den Vereinigten Arabische Emiraten beheimatet. Ein kürzlich veröffentlichter Bericht der Nachrichtenagentur Reuters brachte sie mit dessen Geheimdienst in Verbindung, was an sich noch nicht ungewöhnlich ist. Doch Reuters erzählt die detaillierte Geschichte der Ex-NSA-Agentin Lori Stroud, die von den Emiraten angeheuert wurde.

Zusammen mit weiteren Ex-NSA-Kollegen baute sie Projekt Raven auf, dessen Aufgabe die Überwachung und das Ausspionieren von Staatsfeinden ist. Wie in Monarchien nicht anders zu erwarten, befanden sich nach ihren eigenen Aussagen darunter auch Menschenrechts-Aktivisten und Journalisten.

Als Stroud jedoch entsetzt feststellen musste, dass ihre arabischen Kollegen auch ganz gezielt Amerikaner ausspionierten, meldete sich ihr Gewissen zu Wort. Sie verließ Raven und offenbarte sich Reuters. Unter anderem erklärte sie, dass Projekt Raven seit 2016 unter dem Dach von DarkMatter läuft.

In der Mozilla-Community gab es wegen der Veröffentlichung erbitterten Widerstand gegen die Ernennung von DarkMatter zur Root-CA. Das Problem war jedoch, dass die Policy nur wenig Spielraum bei der Entscheidung lässt, wenn eine CA die technischen Anforderungen alle erfüllt.

Und das tat DarkMatter anscheinend mit Bravour. Zumindest bis jemand entdeckte, dass die bisher von DarkMatter als Sub-CA von QuoVadis ausgestellten Zertifikate den Spezifikationen nicht genügten. Deren Seriennummer war ein 64-Bit-Integer. Doch dabei wurde das erste Bit für das Vorzeichen verwendet, war also nicht mehr zufällig. Es blieben damit nur noch 63 zufällige Bits. Und das verletzte eindeutig die CA/B Forum Baseline Requirements, die 64 Zufalls-Bits verlangen.

Nun sind sich eigentlich alle Sicherheitsexperten einig, dass das nicht wirklich ein Sicherheitsproblem ist. Die 63 Bit sind immer noch mehr als ausreichend, um mögliche Angriffe zu verhindern. Aber darum ging es ja auch gar nicht. Man hatte endlich ein valides technisches Argument, das man gegen die Anerkennung von DarkMatter ins Feld führen konnte. Doch dann gab es eine weitere Eskalation.

Es stellte sich nämlich heraus, dass die Open-Source-Software EJBCA solche IDs erzeugte – und die nutzen unter anderem die Riesen-CAs von Google, GoDaddy und Apple. Betroffen waren folglich nicht nur ein paar DarkMatter-Zertifikate, sondern nach ersten Schätzungen mehrere Millionen Zertifikate, die jetzt eigentlich gesperrt und neu ausgestellt werden müssten. Doch das kostet viel Geld und birgt eigene Risiken. Mittlerweile sind die CAs dabei, die Zahl der betroffenen Zertifikate zu konkretisieren und nach unten zu korrigieren.

Damit ergibt sich eine überaus komplexe Gemengelage, mit sehr vielen Fragen auf verschiedensten Ebenen, zu denen es bisher wenig vernünftige Antworten gibt. Was soll mit den Zertifikaten passieren, die zwar kein Sicherheitsproblem darstellen, aber gegen die Spezifikation verstoßen? Darf DarkMatter Root-CA werden? Und wer entscheidet das? Nach welchen Kriterien? Je tiefer man in diese Fragen eintaucht, desto komplizierter wird es.

Und versteckt hinter diesen großen Fragen lauert ein unscheinbares Detail, das bei genauerer Analyse das ganze Zertifikats-System in Frage stellt: Warum hat DarkMatter überhaupt diesen Antrag gestellt? Bereits als Intermediate-CA konnten sie beliebigen Zertifikate beglaubigen, die jeder Browser und jedes E-Mail-Programm klaglos als echt akzeptiert. (ju)