Menü
Security

Vorschläge zur Zukunft der Zertifikate

vorlesen Drucken Kommentare lesen 81 Beiträge

Der wegen kompromittierter Zertifikate gebeutelte Zertifikatsanbieter Comodo hat die Flucht nach vorne angetreten. Beim 80. Treffen der Internet Engineering Task Force (IETF) in Prag stellte Vizepräsident Philip Hallam-Baker einen Mechanismus vor, der die missbräuchliche Vergabe von Zertifikaten einschränken soll. „Denn die Gefahr solcher missbräuchlichen Vergaben ist sehr, sehr, sehr groß“, erklärte Hallam-Baker unter dem Gelächter der anwesenden Experten. Mehrere Comodo-SSL-Registrierstellen waren Ziel von Einbrüchen in ihre Systeme. In mindestens einem Fall waren Zertifikate ohne Wissen der jeweiligen Domainbetreiber ausgestellt worden, was alle Browserhersteller zu Updates gezwungen hatte.

Der Vorschlag Hallam-Bakers sieht im Kern vor, mittels eines neuen Resource Records (RR) im DNS zu hinterlegen, welcher Zertifikatsanbieter für die entsprechende Domain überhaupt Zertifikate ausstellen darf. Hallam-Baker räumte allerdings gegenüber heise Security ein, dass mit einem solchen RR nur ein Teil der Gefahr abgewendet wird, die Comodo bei den aktuellen Einbrüchen zum Verhängnis wurde. „Soweit es sich um Comodo-Kunden handelte, hätte der Eintrag nichts geholfen“, sagte Hallam-Baker. Überdies lassen sich die Einträge in gefälschten Domainantworten gleich mitfälschen. Dagegen schützt erst die Authentifizierung von DNS-Antworten mittels DNSSec. Der Entwurf Hallam-Bakers und seiner zwei Koautoren aus dem eigenen Haus und von Google nennt den Einsatz von DNSSec allerdings lediglich als optional.

Viele Experten sehen die Zukunft der Zertifikate in einem allgemeineren Konzept zur Verheiratung von DNSSec und SSL/TLS, das unter dem Namen DANE firmiert. Einmal mittels DNSSEC abgesichert, so die Idee, könnte das DNS selbst zur Vertrauensquelle für Zertifikate werden. Ob Nutzer dann teure Zertifikate von Anbietern wie Comodo oder Verisign kaufen oder eigene PKIX-Zertifikate hinterlegen, sei ihnen selbst überlassen. Mancher sieht in DANE schon die Killer-Anwendung für das sich eher zögerlich ausbreitende DNSSec. Am Ende der Entwicklung, so schwärmte Jim Galvin, Vizepräsident von Afilias gegenüber heise Security, könne ein neuer Webserver „out of the box“ sich sofort selbst zertifizieren und sei fortan durch das im DNSSec fälschungssicher hinterlegte Zertifikat abgesichert. Dann sei jede Domain per„https by default“ zu erreichen.

Experten wie Peter Koch von der deutschen DENIC eG warnen allerdings, dass falsche Erwartungen entstehen könnten. Wenn DNS-Zonenverwalter Zertifikate eintragen, bedeute das noch nicht zwangsläufig, dass sie den Inhalt der Zertifikate überprüft hätten. Im klassischen Registry-Registrar-Geschäft sind solche Checks bislang nicht vorgesehen. Und es ist natürlich damit zu rechnen, dass die kommerziellen Zertifikatsanbieter eine Verlagerung ihres Geschäfts hin zu den Domain-Registraren nicht widerstandslos hinnehmen.

Erfolgversprechender wären deshalb möglicherweise rasche Implementierungen des Verfahrens außerhalb der IETF. Ganz abseits des Standardisierungsprozesses bewegt sich etwa das von der National Science Foundation mit geförderte Projekt der “Online-Notare“, die Zertifikate im Browser durch verschiedene öffentliche „Notar-Server“ überprüft. Das Konzept beruht auf der Annahme, dass Angriffe mit gefälschten Zertifikaten etwa als Man-In-The-Middle zeitlich und räumlich begrenzt sind. Sehen mehrere im Internet verteilte, vertrauenswürdige Server zu einem Zeitpunkt das gleiche Zertifikat, und das hat sich auch in den letzten Wochen nicht geändert, kann man davon ausgehen, das kein solcher Angriff vorliegt. Das zentrale Design-Problem ist, den von Zeit zu Zeit nötigen Zertifikatswechsel für den Anwender transparent zu gestalten. Implementierungen des Konzepts gibt es unter dem Namen Perspectives für Firefox und für Chrome. Darüber hinaus gibt es auch Open-Source-Implementierungen der Notar-Server-Software. (Monika Ermert) / (ju)