Hacker erstellte illegale SSL-Zertifikate

Bild von Ukewa
Ukewa 3689 EXP - 15 Kenner,R5,S1
Dieser User unterstützt GG seit vier Jahren mit einem Abonnement.Alter Haudegen: Ist seit mindestens 5 Jahren bei GG.de registriertAlter Haudegen: Ist seit mindestens 3 Jahren bei GG.de registriertLoyalist: Ist seit mindestens einem Jahr bei GG.de dabeiDiskutierer: Hat 1000 EXP durch Comments erhaltenFleißposter: Hat 200 EXP mit Forumsposts verdientKommentierer: Hat 100 EXP mit Comments verdientVorbild: Hat mindestens 100 Kudos erhaltenTop-News-Schreiber: Hat mindestens 5 Top-News geschriebenSammler: Hat mindestens 50 Spiele in seiner SammlungProfiler: Hat sein Profil komplett ausgefüllt

15. April 2011 - 14:58

Als "SSL-Desaster" bezeichnet ein Bericht in der aktuellen Printausgabe der ct vom 11.4.2011 den Angriff eines - vermutlich im Iran ansässigen - Hackers, der derzeit die gesamte SSL-Infrastruktur ins Wanken bringt. Dieser verschaffte sich Zugang zu den Systemen der Certificate Authority Comodo (InstantSSL, Italien) und erstellte sich so selbst illegale Sicherheitszertifikate für bereits vergebene Domains. Davon momentan betroffen sind:

  • login.yahoo.com
  • mail.google.com
  • www.google.com
  • login.skype.com
  • addons.mozilla.org

Mit diesen Zertifikaten kann ein Angreifer den User unbemerkt auf eine eigene Domain umleiten und ausspionieren, da der Browser aufgrund des scheinbar vorhandenen (aber illegalen) SSL-Zertifikats keine Warnung anzeigt. Dies ist deshalb von so großer Bedeutung, da die Sicherheit von Verbindungen in Webshops und vielen anderen Seiten nicht mehr gewährleistet ist, wenn sich ein Hacker diese Zertifikate "einfach" selbst ausstellt. Neben InstantSSL wurden bereits zwei weitere, namentlich jedoch nicht bekannte, Comodo-Reseller angegriffen.Comodo hat die Hersteller aller wichtigen Browser kontaktiert und ihnen die Seriennummern der betroffenen Zertifikate zukommen lassen. Google, Mozilla und Microsoft haben diese per Update in ihre Browser aufgenommen, doch Apple habe bislang nicht reagiert.

Zudem warnte die EFF (Electronic Frontier Foundation) bereits im letzten Jahr davor, dass staatliche Stellen SSL-gesicherte Verbindungen wahrscheinlich routinemäßig abhören könnten. Beweise dafür gibt es jedoch nicht.

Anonymous (unregistriert) 15. April 2011 - 15:12 #

Die Meldung erschien doch schon am 25. März, z.b. hier:
computerworld.com/s/article/9215092/In_Iran_new_attack_escalates_ongoing_cyberconflict
am 23. März war das sogar schon auf Wired.

Außerdem wird davon ausgegangen das der Aufwand nicht von einem einzelnen Hacker bewältigt werden könnte, deshalb vermutete man ja direkt den Iran als Initiator. Das die US mit all den gesetzlich vorgeschriebenen Hintertüren selbst SSL Zertifikate ausstellen könnten überrascht denke ich mal niemanden mehr.

Ukewa 15 Kenner - P - 3689 - 15. April 2011 - 15:26 #

Auch wenn es "niemanden" überrascht, ist es doch wichtig, so etwas zu erwähnen. War ja auch mehr eine Fußnote.
Aber eine News ist nicht veraltet, nur weil es sie vor kurzem bereits auf einer anderen Website gab. Nicht jeder liest alle News überall.

Freeks 16 Übertalent - 5530 - 15. April 2011 - 15:31 #

Ich habs noch nicht mitbekommen und deswegen auch gleich mal meinen Browser auf den neuesten Stand gebracht.

Ukewa 15 Kenner - P - 3689 - 15. April 2011 - 15:35 #

Ja, deshalb halte ich es für äusserst wichtig, so etwas in großem Maße zu verbreiten. Vor allem, wenn es so hochfrequentierte Seiten betrifft und dort dann mit so einer Methode alle eingegebenen Daten getrackt werden können.

Anonymous (unregistriert) 15. April 2011 - 15:44 #

Und nicht zu vergessen wurde das ganze Problem schon durch Browserupdates mit Blacklists und ich glaube sogar durch ein Update der Windows Blacklist gelöst.

Ukewa 15 Kenner - P - 3689 - 15. April 2011 - 15:51 #

Das Problem ist durchaus nicht gelöst, nur gepatched. Neue Angriffe werden damit nicht verhindert!

Anonymous (unregistriert) 15. April 2011 - 17:07 #

Ja, erwähnen sollte man das schon, ich sehe nicht das hier irgendwo etwas gelöst wurde wenn in solchen Fällen der Missstand nur mit Glück von einer unabhängigen Person erkannt wird.

Und dann einer wie Appelbaum der unablässig von der US Regierung drangsaliert wird, allein die Prozeduren die er regelmässig an Flughäfen durchmachen muss (stundenlange Wartezeiten bei Ein-/Ausreise, Beschlagnahmung seiner Hardware, Herausgabe seiner Twitterdaten) sind haarsträubend. Wieso wird das dann nicht vom allmächtigen Nsa entdeckt sondern von jemandem der Wikileaks repräsentiert?

Mit etwas mehr Transparenz würde so etwas viel schneller auffalen, aber so musste der Entdecker auf gut Glück raten welche Verschlüsselung die einzelnen Ziele denn verwenden. Den offiziellen Stellen soll das aber nicht aufgefallen sein, alles klar.

Anonymous (unregistriert) 15. April 2011 - 17:13 #

Hier übrigens der Link auf die original Quelle für mehr Hintergründe:

blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion

Anonymous (unregistriert) 15. April 2011 - 17:11 #

der CT Link führt ins nichts

Ukewa 15 Kenner - P - 3689 - 15. April 2011 - 17:30 #

Er führt auf heise.de/ct. Der Artikel ist online (noch) nicht verfügbar, da er in der aktuellen Zeitschrift ist.

Anonymous (unregistriert) 15. April 2011 - 17:34 #

kk.

also, was lernen wir aus der Geschichte?

(un)registriert (unregistriert) 15. April 2011 - 18:48 #

ok, fassen wir ein paar Berichte zusammen:

Ssl-Zertifikate tauchen auf, die IP führt zurück in den Iran. Es finden sich absolut keine Spuren die auf den Urheber rückschliessen lassen, sehr ungewöhnlich. Da der Angreifer scheinbar hauptsächlich Kommunikationsdomänen attackieren wollte und ihm dazu DNS Strukturen bekannt sein sollten lässt sich auf einen staatlichen Urheber schliessen. Die IP in den Iran könnte durch einen Proxy gefälscht sein, allerdings ist der Regierung unter Ahmadinejad dies zuzutrauen. Dem Pentagon zufolge hat auch China bereits erfolgreich große Teile des Internets re-routed.

Durch die Zertifikate könnte der Angreifer den Verkehr einzelner Rechner oder im globalen Masstab durch diese falschen Beglaubigungen z.b. auf Phishingseiten umleiten und so solange er unbemerkt ist Inhalte stehlen oder Login-Daten usw erhalten. Ein Man-in-the-middle bei dem auch Onlinebanking nicht sicher sein muss.

Der Entdecker Appelbaum hält seine Funde solange zurück bis Mozilla die Lücke schliesst. 2009 wurden bereits die ersten Schwachstellen von Web-Zertifikaten in der Art und Weise aufgezeigt wie diese Zertifikate vergeben werden. Überhaupt erst untersucht hat sich Appelbaum die Zertifikate bei Chrome und Firefox weil die Ausstellung dieser Zertifikate ohne ausreichende Anonymität im Netz extreme Möglichkeiten bieten gezeilt Attacken auszuführen, und Appelbaum sich für die Rechte und Schutz im Internet einsetzt.

Er entdeckt in den Browsern zurückgenommene (revoked, blacklisted) Zertifikate, die aber nicht alle gleich zu sein scheinen, Google scheint andere Zertifikate zurück genommen zu haben als Mozilla. Das blacklisting ist aber kein Schutz da zurückgezogene Zertifikate eine Schwachstelle aufweisen die gut bekannt ist. Durch Entschlüsselung der Seriennummern der Zertifikate versucht er die Herausgeber/Ziele der SSLs aufzuspüren. Er stößt auf kompromitierte Domänen, Seiten die diese Zertifikate herausgeben dürfen, wie Commodo. Diese tun etwas ungewöhnliches indem sie eingestehen kompromitiert worden zu sein. Da dieses Eingeständnis häufig für solche Seiten wenig förderlich ist geben die meisten dies nicht offen zu.

Er diskutiert die Auswirkungen dieser Kompromitierungen:
es gibt nicht nur Auswirkungen auf das Web, sondern auch auf Email-Systeme ((SMTP, IMAP, POP,etc), Jabber Dienste und alle anderen SSL/TLS ermöglichten Dienste. Eine Rücknahme der Zertifikate bringt keine Sicherheit mehr wenn die Sicherheitsmethoden zur Ausgabe der Zertifikate nicht mehr funktionieren.

Kurz darauf bestätigt Commodo diese Vermutungen unter:
comodo.com/Comodo-Fraud-Incident-2011-03-23.html

Microsoft hat ebenfalls einen Bericht dazu veröffentlicht:
microsoft.com/technet/security/advisory/2524375.mspx

Die Korrekturen seien allerdings wirkungslos und lassen noch einfachere Ausnutzung zu, beispielsweise durch Senden von Fehlercode 500 wodurch der Browser unabhängig davon weitermacht ob ein Zertifikat zurück gezogen wurde. So wie es jetzt steht wären die Browser allesamt für die Nutzer unsicher, die Hersteller bestehen allerdings auf SSL da OCSP/CRL Systeme request handling nicht zur Verfügung stellen können. Solange Browser nicht für Sicherheit sorgen können sollten die Zertifikate von einer vertrauenswürdigen dritten Partei vergeben werden.

(un)registriert (unregistriert) 15. April 2011 - 19:03 #

In der Diskussion auf der Tor-Projekt Seite wird weiterhin darauf higneweisen das der Beglaubigungsprozess beim Kauf eines Zertifikates der meisten Anbieter ohnehin ein schlechter Witz sei.

Alles wofür die sich interessieren würden wäre die EmailAdresse auf die die Domäne registriert ist. Kapert man diese Domäne könnte man leicht alle Zertifikate erlangen die man sich wünscht.

Comodo hatte in der Vergangenheit Probleme mit Wiederverkäufern die ihre Domänen überhaupt nicht überprüft hätten, was zu Mozilla bug 470897 geführt haben soll. Außerdem erlaubten die Zertifikate für Domänen die nicht existieren (Mozilla bug 526560) und Zertifikates die Firmen benennen die nicht existieren (bug 599856). Mozilla sträubt sich Strafen auszustellen weil Nutzer dann Firefox die Schuld geben würden wenn SSL zert. Seiten aufhören zu funktionieren.

Kommentar hinzufügen

Neuen Kommentar abgeben
(Antworten auf andere Comments bitte per "Antwort"-Knopf.)
Mitarbeit
ChrisL