NEWS

SSL-Zertifikate

Auch GlobalSign von Einbruch betroffen

Portrait des Authors


Auch GlobalSign von Einbruch betroffen
3

Werbung

Der Einbruch bei der Certification Authority (CA) DigiNotar sowie der Hack des Anbieters Comodo einige Monate zuvor, hat das labile System der vertrauenswürdigen Absicherung von verschlüsselten Verbindungen in den letzten Wochen deutlich vor Augen geführt. Kann man eine dieser zentralen Einrichtungen knacken, ist es für einen Angreifer theoretisch möglich auch mit SSL verschlüsselte Verbindungen mitzulesen. Sei es durch gefälschte oder entwendete echte Zertifikate. In Folge des DigiNotar-Hacks hatte ein anonymer Eintrag bei Pastebin, von einem User namens "Comodohacker", auch den Einbruch bei vier weiteren CAs für sich in Anspruch genommen.

Dabei nannte er lediglich den Namen GlobalSign, die daraufhin die Vergabe von Zertifikaten einstellte und eine Prüfung der eigenen Infrastruktur veranlasste. Dabei stellte sich heraus, dass tatsächlich in den Webserver der Firma eingebrochen wurde. Allerdings betont GlobalSign, dass dieser isoliert von den restlichen Systemen lief und man ansonsten bisher keine Anzeichen finden konnte, dass andere Bereiche kompromittiert wurden. Die gefundenen Spuren werde man mit den Behörden und den anderen CAs teilen, um bei Aufklärung der Angriffe zu helfen. Zudem werde man weiterhin alle Aktivitäten auf den eigenen Servern genau beobachten. Die Vergabe von Zertifikaten werde vermutlich am Montag wieder starten.

Aufgrund der Vorkommnisse hat die Mozilla Organisation per E-Mail alle Zertifizierer aufgefordert Sicherheitsüberprüfungen bei sich durchzuführen und das Ergebnis bis zum 16. September an Mozilla zu melden. Zudem müssten Sperrlisten eingerichtet werden, damit nicht vollautomatisch Zertifikate für besonders prominente Domains ausgestellt würden, ohne den Anspruch genau zu prüfen. Als problematisch sieht, die für den Zertifikatemanager bei Firefox, Thunderbird und Seamonkey verantwortliche, Kathleen Wilson die Verflechtungen bei den CAs an. So sei oft unklar, wer in welchem Auftrag für wen Zertifikate erstellen kann. Hier fordert man mehr Transparenz und Garantien der Auftraggeber, dass der Subunternehmer die gleichen Standards erfüllt. Wenn auch nicht direkt angesprochen, so scheint Mozilla durchaus gewillt zu sein die Root-Zertifikate derjenigen zu entfernen, die diese Bedingungen nicht erfüllen können. Solchen CAs würde dann zumindest bei Mozilla automatisch misstraut, solange der User deren Zertifikate nicht bewusst selber wieder importiert und vertraut.

Nach dem Microsoft, Mozilla und Google schon länger reagiert haben und Updates für ihre Produkte veröffentlichten, hat diese Woche zudem auch Apple nachgezogen und die DigiNotar-Zertifikate in Mac OS X als nicht vertrauenswürdig eingestuft. Das Update gibt es aber nur für Snow Leopard und Lion.

Weiterführende Links:

Quellen und weitere Links

    Werbung

    KOMMENTARE (3)