piwik no script img

Hackerangriff auf Zertifikate"Mobile Nutzer können nur beten"

Der IT-Sicherheitsexperte Christopher Soghoian über den Einbruch beim holländischen Unternehmen Diginotar und die vielen Nachwirkungen für die Nutzer.

Haltet den Dieb: Angriffe auf Certificate Authorities werden sich wohl häufen, da Regime anders kaum noch Zugriff an brisante Informationen gelangen können. Bild: Photocase/JoeEsco
Interview von Ben Schwan

Im September wurde ein Großangriff auf das niederländische Sicherheitsunternehmen Diginotar bekannt. Einem Hacker war es gelungen, in die sogenannte Certificate Authority einzubrechen und sich Zertifikate für zahllose bekannte Websites auszustellen.

Die werden benötigt, wenn Nutzer verschlüsselte Verbindungen über das SSL-Protokoll aufbauen, um sicherzustellen, dass es sich bei der Gegenstelle um beispielsweise Google oder Facebook handelt. Mit dem Zugriff auf Diginotar wurde es möglich, diese Zertifikate zu imitieren.

Diginotar selbst ist mittlerweile pleite, doch der Angriff sei nur einer der ersten innerhalb einer anrollenden Welle. SSL an sich sei gefährdet, so Soghoian.

taz.de: Herr Soghoian, waren Sie überrascht von dem, was sich bei Diginotar abgespielt hat oder war es nur eine Frage der Zeit, dass sich Hacks auf Certificate Authorities (CA) mehren?

Christopher Soghoian: Ja und nein. Hat es mich überrascht, dass die Sicherheit bei Diginotar so schlecht war? Sicher. Bei allem, was wir bislang gesehen haben, ist davon auszugehen, dass da vieles extrem ungeschützt lief. Dass CAs angegriffen werden, überrascht mich dagegen gar nicht - auch nicht, dass es in diesem Fall offenbar Hacker waren, die mit einer Regierung in Verbindung standen.

Christopher Soghoian

ist Sicherheitsexperte. Er hat lange für die US-Handelsaufsicht FTC gearbeitet und ist heute beim Think Tank Open Society tätig, der sich IT-Security befasst.

In den letzten ein, zwei Jahren sehen wir den Trend, dass wichtige Websites standardmäßig verschlüsseln. Im Januar 2010 begann Google damit, sein Mailangebot mit SSL zu schützen. Vorher war es für ein Regime sehr einfach, Google-Nutzer abzuhören. Nun ging das nicht mehr so leicht. Da hat man dann Auswege gesucht wie diesen Hack.

War es in diesem Fall wirklich der Iran?

Was wir wissen, ist, dass es 300.000 Verbindungsanfragen von iranischen Nutzern gab in Richtung dieser gefälschten Zertifikate. Die iranische Regierung hat hier eindeutig das größte Motiv.

Das System der CAs ist recht komplex. Hunderte Firmen können diese Zertifikate vergeben. Sie selbst kritisieren das.

Es ist zwar nicht so einfach, ein Verkäufer von Zertifikaten zu werden, doch wenn man einmal von den großen Browser-Herstellern anerkannt ist, dann wirkt das wie eine Lizenz, Geld zu drucken. Und dann ist es auch egal, wie schlecht die eigene Sicherheitslage ist.

Wenn eine CA einmal gehackt ist, was kann dann getan werden?

Bei Diginotar haben die meisten Browser- und Betriebssystemhersteller die Berechtigung für die Zertifikate der Firma gelöscht. Das funktionierte aber nur deshalb so einfach, weil es sich um eine relativ kleine CA handelt. Als vor einigen Monaten der große Zertifikateaussteller Comodo gehackt wurde, wurde dieser nicht ganz gesperrt, sondern nur punktuell. Bei Diginotar machte die Abschaltung keine großen Probleme - man spürte das vor allem in den Niederlanden.

Comodo war dagegen für 15 Prozent der Zertifikate im Web verantwortlich. Comodo ist damit quasi "Too Big To Fail", wie viele Kommentatoren meinten. Die Browser-Hersteller können einen großen Zertifikate-Anbieter also gar nicht bestrafen, weil dann das halbe Web nicht mehr funktionieren würde.

Um sich vor gefälschten Zertifikaten zu schützen, muss man seinen Rechner stets auf dem neuesten Stand halten. Im Fall Diginotar scheint das ganz gut geklappt zu haben.

Zwar kamen von den Browser-Anbietern schnell Updates heraus, doch das bedeutet ja nicht, dass die auch bei den Nutzern ankommen. Es wird immer noch Millionen von Nutzern mit alten Browsern geben, die kein Update bekommen. Noch schlimmer sieht es auf den Mobilplattformen aus. Google hat zwar beispielsweise für seinen Browser Chrome für PC und Mac ein Update veröffentlicht, aber nicht für sein Mobilbetriebssystem Android. Ähnlich sieht es bei Apple mit iOS, also dem iPhone-Betriebssystem, aus. Man kann also nicht wirklich sagen, dass das gut klappt.

Was können Mobilnutzer also tun?

Die können eigentlich nur beten. Und das ist nicht gerade die beste Art von IT-Sicherheit. Am Desktop-PC kann man sich ja schützen. Und das Problem wird sich noch verschärfen: Ich erwarte, das künftig noch weitere Zertifikats-Aussteller gehackt werden.

Es gibt schließlich mehr als 600 davon und ein paar werden sicher keine besonders guten Sicherheitsmaßnahmen getroffen haben. Die Motivation für Regime, solche Angriffsziele zu wählen, ist wirklich groß, weil sie sonst nicht mehr so leicht schnüffeln können. Wenn sie dann in eine CA reinhacken müssen, machen sie das halt.

Interview: Ben Schwan

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

7 Kommentare

 / 
  • MN
    Mobile nutzer

    @Karl: Danke. Genau so ist es gemeint. Man holt sich das Zertifikat bei einer Stelle, aber lässt es noch von anderen unterschreiben die als zusätzliche "Bürgen" auftreten. Oder man hinterlegt es in seiner Google+ oder Google-Mail-Adresse.

    Aber auch meine Idee mit dem Cache erschwert das Unterjubeln frisch gefälschter Zertifikate.

  • I
    Ingo

    "SSL an sich sei gefährdet, so Soghoian."

     

    Das sagt er zumindest nicht im Interview. Schon mehrfach (im Zusammenhang mit den CA-Hacks) musste ich lesen, dass "SSL in Gefahr" waere. Diese Aussage als solche ist meines Wissens nach falsch -- zumindest habe ich noch nicht von ernste Schwaechen im SSL- (korrekterweise TLS-) Protokoll gehoert. Wahr ist, dass das System der CAs kaputt ist (und schon immer war). Das ist im Wesentlich auch das, was Herr Soghoian im Interview sagt.

     

    Es gibt Ansaetze, das Problem zu loesen/zu umgehen, etwa Perspectives oder Convergence (beide als Firefox-Plugin verfuegbar).

  • PH
    Patrick H.

    Ich muss widersprechen. Dass das System der zentralen CAs (= Certificate Authorities) der Schwachpunkt des Systems ist, das ist offenkundig. Die Annahme, dass wir mehr Sicherheit aber automatisch dadurch bekommen, dass wir jetzt zu mehrfachen Signaturen und einem Web of Trust übergehen, ist aus meiner Sicht nicht haltbar.

     

    Je besser die Technologie wird, in die man versucht Vertraulichkeit auszulagern, desto geschickter werden die Angriffe, die durch Täuschung funktionieren.

     

    Sicherer wird es nicht automatisch dadurch, dass man dezentral signiert, denn es wird dabei auch komplizierter und weniger leicht verständlich. Übrigens! Mit PGP gibt es eine solche vorgeschlagene, dezentrale Zertifizierungsstruktur. Funktioniert die? Nicht wirklich, weil sie zu schwer zu verstehen ist!

     

    Sicherer kann es nur werden, wenn die NutzerInnen genau wissen, was Sicherheit bedeutet und die Funktionsweise der Technologie verstehen, die Ihnen diese Sicherheit ermöglichen könnte. Erst wenn einE NutzerIn versteht, was ein Zertifikat ist und sie einschätzen können, ob ein solches vertrauenswürdig ist, können sie ihre eigene Sicherheit verbessern.

     

    Das soll keine Verteidigung der hierarchisch organisierten CA-Struktur sein, im Gegenteil. Die sehe ich genauso als „broken by design“. Aber Sicherheit ist kein Zustand, Sicherheit ist ein Lernprozess und da müssen wir, die die technischen Prozesse verstehen vor allem lernen, wie wir Wissen über die Sicherheit richtig vermitteln und verständlicher machen können.

  • K
    Karl

    Das Problem ist, dass EINE Stelle EINE Berechtigung ausgibt, wieso muss ein Zerfikat noch von mehreren unabhängigen Stellen signiert sein? So das bei einem Konflikt zwischen verschiedenen Stellen automatisch der Nutzer einen Warn-Hinweis mit Erläuterung bekommt?!

  • VI
    Vibratoralarm im Arsch

    Ich gönne es allen, denn allen ist völlig egal, daß für diese neuen Techniken Millionen Kongolesen gevölkermordet werden, weil gewisse Rohstoffe nur dort zu bekommen sind. Früher hat es keine/r gewußt. Jede/r, der nicht weiterhin sein ur-altes Handy benutzt und sich ständig neue Scheisse kauft, sollte davor vor's Kriegsgericht in Den Haag; genau wie Autofahrer/innen, denen ist auch alles egal.

  • JR
    Josef Riga

    Ich finde es gut das die iranische Regierung gegen Islamgegner und Zionisten entschlossen und kraftvoll vorgeht. Normale Bürger haben doch nichts zu befürchten! Ich verstehe nicht warum hier so gegen den Iran gehetzt wird...

  • MN
    Mobile nutzer

    Veränderlichkeit von Daten ist etwas, das evolutionsfreie Informatiker nicht hinbekommen und beherrschen.

     

    Die Linux Freedom Foundation Fans (aka FOSSLER-nerds mit Android-Phones und ohne nutzbaren Appstore) könnten ja ein Archiv von Zertifikaten aufbauen das man wikipedia-mäßig abfragen kann und Firefox auch tut.

    Bei der bank hinterlegt man ja auch seine Unterschrift oder auf dem Ausweis für ein paar Jahre und jeder kann vergleichen.

    Die Idee ist also nicht einmal, in 0 Sekunden gigabytes von update-daten zu ziehen in IT-Entwicklungsländern wie Deutschland während in USA jedes zweite WiFi kostenlos ist aber hier die Berliner Ampeln zu schwach für 50 gramm schwere Wifi-Antennen.

     

    Sondern das man abcheckt ob der Key schon vor einem halben Jahr existierte. Man muss keine Lizenzen zahlen und könnte es problemlos ratz fatz aufbauen und per Firefox-Plugin automatisch überprüfen lassen. Wenn also jetzt google Mail oder die Online-Banking-Bank angeblich neue Keys nutzt, könnte einem etwas untergejubelt worden sein.

    Dafür muss man auf niemanden warten und könnte es wikimäßig aufsetzen. Das Firefox-Plugin sammelt die Keys und wenn man mitmacht lädt es sie mit den zentral-wikey(har har wortspiel wiki-key gesprockjen we-key=wih-kih wie in yes-we-can)-Servern ab. Und man muss keinen fragen und niemandes Erlaubnis einholen. Fossler bräuchten nur mal auf die Idee kommen. Als Programmierer bei Staatsprojekten oder GEZ darf man sich vielleicht nicht daran beteiligen wenn man morgen noch befördert werden will.

     

    Der Grundfehler war, keine mehrfache Signierung zu verlangen. Das ein Registrar unterwandert wird, hätte man einplanen müssen. Gute DAX-Firmen und Sparkassen-Kredit-Nehmer würden/müssten ja auch Bilanzprüfer alle zwei Jahre wechseln um Korruption und Miswirtschaft zu verhindern. Die SED hatte auch 2 Bürgen und nicht nur einen. Soweit ich weiss.

     

    Aber Lösungen gehen einfacher als bezahlte Fake-FOSSler glauben machen wollen die nur neue Infrastrukturen und ein Key-Ministerium mit 20.000 Parteifreunden als EU-Gehalt-Basierte (helikopter-basierte Heimflüge inbegriffen) Parteifreunde aufbauen wollen. Die BITKOM hat vielleicht auch schon ein paar Projekte im Gesamtwert von 1-2 Milliarden Euros zum Neuaufbau von Key-Infrastrukturen bei Merkel abgegeben.