Das Ende der Illusion von Sicherheit [Update]

07.09.2011 21:52 von /cbx, derzeit 1.8734 Kommentare

Send to Kindle

Wehe demjenigen, der seinen Brauser vorschriftsmäßig aktuell halten möchte, damit er beim Brausen durch die unendlichen Weiten des Web nicht mirnichts-dirschon gegen eines der unzähligen frei herumlaufenden trojanischen Pferde knallt oder in den seichten Wassern der allgegenwärtigen Phischer ersäuft. Momentan nerven die beliebteren Brauser fast täglich mit umfangreichen Updateorgien (als umfangreich dürfen die paar MBytes beispielsweise dann gelten, wenn die Verbindung ins Netz, wie gerade bei mir mit der sagenhaften GSM-Technoilogie stattfindet) – und schuld sind die Holländer!

Vor einiger Zeit geisterte eine eher dünne Randnotiz durch die Plattformen der IT-affinen Hobbygeeks, in der es hieß, eine niederländische Certification Authority habe “irrtümlich” ein X509-Zertifikat für “*.google.com” signiert und damit für gültig erklärt. Das erwies sich als Pech für einige iranische Dissidenten, die dank dieses Zertifikats ihren gesamten Mailverkehr der Regierung offenlegten.

Dann passierte, was in solchen Fällen eigentlich immer passiert. Sobald genügend ambitionierte Leute am Ausgangspunkt der Meldung etwas tiefer graben, beginnt sich innerhalb weniger Tage die Scheiße nur so zu türmen. Der aktuelle Kenntnisstand zeigt nicht nur, dass die niederländische CA DigiNotar ein Haufen weitgehend kompetenzfreier Vollidioten ist, die schon seit Jahren wiederholt von Hackern jeder Coleur gefickt wurden, nein, aktuell weiten sich die Kreise der Katastrophe auch auf andere CAs aus.

Katastrophe? CA? Zertifikate? Bahnhof? Nun, da ich weiß, dass hier auch Geistes- und Wirtschaftswissenschaftler mitlesen, sei mir hier ein kleiner – wie immer sinnstörend vereinfachter – Erklärbär-Text zum Thema SSL-Zertifikatheater gestattet.

SSL, den Secure Socket Layer kennt der Internet-Benutzer vorwiegend von den “sicheren Webseiten”, deren URLs mit “https” anstatt “http” beginnen. Die Übertragung der Daten zwischen dem Brauser und dem Webserver auf der anderen Seite soll dabei abhörsicher sein, weil diese mit kryptografisch starken Methoden verschlüsselt werden. Die gute Nachricht ist dabei: Die Verschlüsselung an sich ist weiterhin sicher. Die Übertragung kann mit endlichem Aufwand von keinem Dritten erfolgreich abgehört (also genau genommen abgehört und entschlüsselt) werden.

Doch Verschlüsselung alleine bringt natürlich absolut nichts, wenn nicht sichergestellt ist, dass man auch mit dem richtigen Partner kommuniziert. “Guten Tag, mein Name ist Fraudulentia Scammer von der Volksbank in Phishingen, wir überprüfen aus Sicherheitsgründen regelmäßig die Internetbankingdaten unserer Kunden. Deshalb möchte ich Sie bitten, mir ihren Benutzernamen und die PIN mitzuteilen…”

Was passiert, wenn jemand diese Fragen wahrheitsgemäß beantwortet hängt – auch wenn das Gespräch nicht abgehört wurde – entscheidend davon ab, mit wem er gesprochen hat. Weil dieses Problem im globalen und intransparenten Sauhaufen des Internet sogar noch viel schwerwiegender ist, hat man sich ein System ausgedacht (naja, ob dabei wirklich so viel gedacht wurde?), das die Echtheit (die Authentizität) einer Domain (also “sparkasse.de” oder “wordpress.com”) mit kryptografischen Mitteln beweisen kann. Das funktioniert technisch nicht einmal so schlecht, denn die X-509-Zertifikate, die dafür verwendet werden, lassen sich technisch nicht fälschen.

Das ist aber auch gar nicht nötig weil die Schwachstelle natürlich an einer gänzlich anderen Stelle liegt. Theoretisch kann sich jeder so ein Zertifikat ausstellen. Deshalb muss Irgendwer vor Ausstellen und Unterschreiben des Zertifikats überprüfen, ob und bezeugen, dass derjenige, der das Zertifikat beantragt überhaupt für die zu zertifizierende Domain zuständig ist. Diese quasi notarielle Aufgabe übernehmen so genannte Certification Authorities, kurz CA. Diese CAs prüfen den Antrag auf ein Zertifikat gewissenhaft und unterschreiben (→Krypto-Hokuspokus) es dann mit ihrem eigenen geheimen Schlüssel. Durch das Wunder der asymmetrischen Kryptografie ist es möglich, die Echtheit dieses geheimen Schlüssels zweifelsfrei zu beweisen, indem man das Dokument mit einen öffentlich verfügbaren Schlüssel entschlüsselt. All das ist bis heute technisch weitgehend wasserdicht & idiotensicher.

Moderne Brauser verfügen über Listen, in denen die öffentlichen Schlüssel einer Unmenge von CAs hinterlegt sind, sodass es nur eine Frage weniger Millisekunden ist, bis der Surfer weiß, dass der Kommunikationspartner am anderen Ende der Leitung das Vertrauen einer renommierten CA genießt.

Die Schwachstelle muss natürlich nicht in der Technik liegen, wenn die Organisation dahinter so sicher ist wie ein Safe aus Schweizer Käse und Röschti. Angriffsvektor Nummer eins dürfte sogar dem oberflächlichen Querleser aufgefallen sein. Ich schrub: “Diese CAs prüfen den Antrag auf ein Zertifikat gewissenhaft…” Tja – oder eben nicht. Es gibt einige CAs, die sich mit der gefaxten Fotokopie eines Ausweises und einem whois-Eintrag zufriedenstellen lassen. Auf diese Weise käme sogar Mark Sander zu einem Zertifikat für die von ihm angemeldete Domain“spar-kasse.de”, allein weil er einen Personalausweis besitzt – und obwohl er nicht existiert.

Die zentrale Schwachstelle dieser Authentifizierungsmethode besteht schlicht und einfach darin, dass sie nicht ohne Vertrauenswurzeln (also die CAs) auskommt. Ob ich einer Seite vertraue, soll ich davon abhängig machen, ob irgendein Unternehmen irgendwo am Arsch der Welt dieser Seite vertraut. Im Fall von Comodo, DigiNotar, GlobalSign und jenen, die demnächst noch folgen werden, hat sich gezeigt, dass es erwartungsgemäß keinen Grund gibt, den CAs zu trauen. Wer sich gerne ein bissl gruselt, dem sei empfohlen, sich die Liste der gespeicherten vertrauenswürdigen Zertifikate seines Lieblingsbrausers anzusehen und sich dabei zu fragen, warum man diesen zahllosen gesichtslosen Namen aus aller Herren Länder mehr vertrauen soll als Herrn Ukimbe Mutombo aus Burkina Faso, der gerade mal wieder eine Summe von 15.000.000$ zu verschenken hat.

So werden in den nächsten Wochen weiter munter Updates gepflegt und CAs aus den chronisch überbevölkerten Listen der Brauser fliegen, bis dann irgendwann später oder noch später klar wird, dass das X-509-Sytsem am Ende ist. Dann – naja – wir werden sehen.

Bis dahin werde ich – einfach nichts tun. Für Otto Normalsurfer stellt der totale Vertrauensverlust in das CA-System kein ernsthaftes Problem dar – der fällt schon auf wesentlich simpler gestrickten Betrug herein. Auch Internetbanking ist nicht gefährlicher geworden, denn auch hier tun Phishingseiten und Trojaner ihren Job viel zuverlässiger mit weitaus weniger Aufwand.

Wir Verschwörungstheoretiker und Terroristen hingegen tauschen unsere Terror- und Bombanbaupläne schon seit Langem PGP-verschlüsselt über offene Kanäle aus.

Update: Zwei Dinge möchte ich noch nachreichen. Erstens ist jetzt offiziell, was ich weiter oben vorweggenommen hatte: Auch die CA Globalsign wurde gehackt.

Zweitens – und das scheint mir wichtiger – habe ich in meinem Erklärbär-Text einen wichtigen Puzzlestein übergangen. Die Manipulation von SSL-Zertifikaten allein kompromittiert erst einmal garnix. Um damit ausreichend Schindluder treiben zu können, muss man auch die Namensauflösung (DNS) manipulieren, weil ansonsten der ambitionierte Surfer gar nicht erst mit dem Server der Bösewichte verbunden wird, sondern mit dem “Original” (Das soll jetzt nicht heißen, dass ich unseren – beispielsweise – Banken in Puncto IT-Security mehr vertraue als den ganzen anderen Idioten, die sich im Netz so herumtreiben).

Eine Manipulation des DNS kann auf ungefähr drei Arten geschehen:

  1. Durch echte Manipulation des Domain Name Service. Dafür muss man üblicherweise Provider oder Geheimdienst sein. Da muss man aber nicht unbedingt nur an Staaten wie den Iran denken, wenn man unseren eigenen Terrorpolitikern so zuhört.
  2. Durch Manipulation des Routers von Privatpersonen und Unternehmen. Sowas ist technisch möglich, wird aber eher selten umgesetzt, weil Methode 3 so viel einfacher ist.
  3. Durch Manipulation des DNS am einzelnen Rechner. Das ist so einfach, dass jeder Malware-Baukasten dafür idiotensichere Module mitbringt (Das ist mittlerweile allerdings auch nötig, da die selbsternannte Elite der internationalen Hackerbösewichte keine Tools mehr bedienen kann, die komplexere Kenntnisse als als zielgenaues Mausklicken erfordern).

Wenn man also davon absieht, das eine millionenschwere Industrie sich gerade selbst den Todesstoß versetzt, ist – für Normalanwender – nichts passiert. Denn wer böses Getier auf seinem Rechner duldet, der hat ohnehin verloren – mit oder ohne X.509 Zertifikat.

/cbx, Kategorie: Linux LeidenSchaf(f)t - Rant & Grant

 

Eigener Senf dazu?

  1. Kraska gab am 8. September 2011, 09:22 folgenden Senf dazu:

    Der mitlesende Geisteswissenschaftler dankt für die populären Erläuterungen

    /cbx meint dazu:

    Danke! Und möge dieser Dank die Schmerzen der mitlesenden IT-Versteher etwas lindern.

Kommentarfunktion für diesen Artikel geschlossen.