• 10. September 2011 14:09
  • Besprechung, Sendung vom 10.09.2011, Technologie

Vermeintliche Sicherheit

Die Sprengkraft gestohlener SSL-Zertifkate


> MP3-DOWNLOAD

Im Internet sind alle Verbindungen, egal ob beim Surfen oder beim Abrufen von E-Mails, traditionell unverschlüsselt. Um das zu ändern und die Gefahr des Abhörens sensibler Daten zu unterbinden, erfanden Programmierer des frühen Browserherstellers Netscape Mitte der 90er Jahre die Schutztechnik SSL. Das steht für „Secure Socket Layer“ und bedeutet auf Deutsch ungefähr „sichere Übertragungsschicht“.

SSL ist mittlerweile allerorten und dem System wird vertraut. Aber wie sicher es heutzutage noch? Kann ein neulich geschehener, massiver Hackangriff auf die niederländische SSL-Zertifizierungsstelle Diginotar großen Schaden anrichten?  Unser Autor Ben Schwan erklärt die Hintergründe und Gefahren.

— – – —

SSL trat schnell seinen Siegeszug an: Mittlerweile beherrscht jeder Browser und jedes E-Mail-Programm die Technik. Sie sichert das Online-Banking, das Internet-Shopping oder Kreditkartenzahlungen, das Lesen von E-Mails, die Nutzung von Facebook oder die von Twitter.

Um die Funktionsweise von SSL zu verstehen, muss man sich bewusst machen, dass zunächst einmal klargestellt sein muss, mit wem man kommuniziert: Wenn ich bei Google meine Mail abrufe, will ich das ja nicht aus Versehen beim syrischen Geheimdienst tun. Aus diesem Grund gibt sogenannte Zertifikate. Diese werden von sogenannten Certificate Authorities ausgestellt, Firmen, die prüfen, ob beispielsweise mail.google.com auch wirklich zu Google gehört. Ist diese Prüfung abgeschlossen erhält Google ein Zertifikat, dass der Internet-Riese sich dann auf seinen Server legen kann. Wenn man Google künftig per SSL aufruft – erkennbar unter anderem an der Protokolladresse „https“ statt nur „http“ – zeigt mir mein Browser, dass es sich um eine sichere Verbindung handelt und diese von Google stammt.

Das Problem: Diese Zertifikate lassen sich fälschen, wenn man Zugriff auf eine Certificate Authority hat. Und in den letzten zwölf Monaten gab es gleich zwei spektakuläre Hacks, bei denen ein Angreifer Zugriff erlangen konnte und sich dann eigene Zertifikate anlegen konnte. Der erste Vorfall, ein Angriff auf Comodo, wo mindestens 15 Prozent aller Zertifikate im Web lagern sollen, sorgte bereits im März für Schlagzeilen. Ein zweiter Angriff, gegen das niederländische Unternehmen DigiNotar, fand in den letzten Wochen statt.

Hinter dem Angriff steckt vermutlich, so glaubt es zumindest der Sicherheitsexperte Christopher Soghoian, der über das Thema SSL forscht, die iranische Regierung, die offenbar einen Hacker dafür beauftragt hatte.

„In den letzten zwei Jahren begannen immer mehr große Websites, SSL-Verschlüsselung standardmäßig zu aktivieren. Im Januar 2010 begann Google, seinen E-Mail-Dienst damit zu sichern. Damit wurden alle Informationen, die zwischen Endkunde und Server verschickt werden, geschützt. Vor dieser Entscheidung war es für die iranische Regierung sehr einfach, die Kommunikation ihrer Bürger zu belauschen. Danach verloren sie diese Möglichkeit. Sie brauchten also eine neue Methode, um an die Daten ihrer Bürger zu kommen. Die Route über den Hack der Zertifikatsaussteller wie DigiNotar hat ihnen nun diese Möglichkeit wieder verschafft.“

Der DigiNotar-Hacker, der möglicherweise auch hinter dem Angriff auf Comodo-Steckte, stellte über 500 Zertifikate für zahlreiche Firmen und Behörden aus. Er fälschte Zertifikate für Google, Microsoft, Facebook und Twitter, aber auch Geheimdienste wie die CIA oder den israelischen Mossad. Damit bewaffnet ist es dann möglich, einem iranischen Bürger, der die Website dieser Organisationen besucht, vorzugaukeln, er sei abhörsicher mit der Außenwelt verbunden.

Aber nicht nur in einem Land, in dem ein Regime das Internet kontrolliert, können gefälschte Zertifikate verwendet werden, wie Soghoian weiß.

„Man muss immer die Internet-Verbindung des Benutzers kontrollieren können. Doch das kann entweder durch die Mitwirkung des Internet-Providers geschehen. Oder der Angreifer befindet sich einfach nur im gleichen Netz wie das Opfer und kann dort den Router kontrollieren. Das kann etwa in einem Internet-Cafe so sein. Es gibt außerdem Geräte und Software, die es Ermittlungsbehörden erlauben, Verbindungen von Menschen, die sich in der Nähe befinden, zu entführen und sie dann so zu manipulieren, dass ein gefälschtes Zertifikat eingesetzt werden kann.

Der Comodo-Hacker hat außerdem behauptet, dass er mit einem seiner gestohlenen Zertifikate falsche Windows-Sicherheits-Updates an Rechner in einem Netz senden kann. Auch das wäre ein Einfallstor. Wir wissen nicht, ob das stimmt, aber es ist auf alle Fälle äußerst alarmierend.“

Um die Sicherheitslücke zu schließen, brachten die großen Anbieter von Browsern in den letzten Tagen Updates für ihre Programme heraus, die die gehackten Zertifikate von DigiNotar sperren. Allerdings muss man diese Updates zunächst einmal einspielen, was nicht immer automatisch geht. Weiter ungeschützt sind Nutzer von Smartphones und Tablets: Weder für Apples iOS noch für Googles Android-Betriebssystem wurde bislang eine Aktualisierung angeboten.

Aber das Problem ist noch breiter, als das ein Update reichen würde. Weltweit gibt es 600 Certification Authorities, die alle angegriffen werden können, darüber hinaus existieren abertausende Unterfirmen, denen es erlaubt ist, Zertifikate mit dem Stempel einer Certification Authority auszugeben. Die Chancen, dass es wieder zu Hacks kommt, sind deshalb groß. Experte Soghoian hofft deshalb, dass die bisherige Infrastruktur, die aus der Mitte der Neunzigerjahre stammt, bald ersetzt wird.

„Niemand sagt, dass die Verschlüsselung von SSL geknackt wäre. Die Vertrauenskomponente, also die Zertifikate, stellen ein ernstes Fragezeichen dar. Wir wissen, dass dieser Teil von SSL angreifbar ist und Probleme hat. Das Problem ist aber, dass es keinen wirklichen Ersatz dafür gibt, den man einfach stattdessen verwenden könnte. Es liegen Vorschläge auf dem Tisch für andere Systeme, etwa solche, die die Internetadresse über kryptographische Verfahren überprüfen oder solche, die über das Netz verteilte Technologien beinhalten, die weniger Angriffspunkte bieten. Doch keine dieser Lösungen ist fertig und hätte das Vertrauen der ganzen technischen Internet-Gemeinde. Nichts davon wurde bislang mittels Peerreview wissenschaftlich überprüft. Die Lösung, die dann gewählt würde, müsste außerdem erst einmal durch einen mehrere Jahre laufenden Standardisierungsprozess hindurch, bevor sie dann eingesetzt werden könnte.“

Screenshot: Breitband