SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

razzor1984

BIOS-Overclocker(in)
SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Vor Kurzem habe ich eine News mit dem Thema „Wie sich Geheimdienste selbst Zertifikate ausstellen könnten !“ erstellt. Ein paar Rückmeldungen von Usern habe die News als zu technisch aufwendig abgetan, manche waren auch der Meinung, dass es ausführlicher behandelt werde muss.

Hier die genaue Erklärung der SSL Zertifikate:
Was kann man sich unter einem SSL Zertifikat eigentlich vorstellen ?
Jeder von euch hat sicher einen Ausweis irgendeiner Art, ob das jetzt ein Pass oder der Führerschein bzw Personalausweis ist, ist einmal zweitrangig. Ein SSL Zertifikat ist für die Domain X (aber an diese gebunden) eine Art Ausweis.

Wie auch im realen leben kann nicht jeder Ausweise erstellen, dies dürfen nur zertifizierte Firmen.
Viele Zertifikate bauen auf den X.509 Standard auf, dieser schreibt eine Public-Key-Algorithmus zur Signierung vor.


Nun aber zu dem großen Problem!
Der ganze Zertifikatsmarkt ist komplett intransparent, es gibt auch genug Zertifaktsstellen die in totalitären Regimen wie China, Russland ansässig sind.
Der jetzige NSA-Skandal wirft auch die Frage auf, wie sicher sind Zertifikatsstellen in den Vereinigten Staaten ?
Inwieweit darf die Behörde X Zugriff auf die Zertifikatsstellen erlangen, oder sogar diese Nutzen ?

Nach neuestem Stand darf die US Regierung durch recht große Befugnise im bezug auf die Terrorbekämrpfung quasi alles von Firmen verlangen wenn diese in den USA ansässig sind (Patriot ACT) Ein BSP dazu: Snwoden nutze LAVABIT als Email Hoster, da die NSA die Verschlüsselung nicht knacken konnte, wurde der Inhaber per Gerichtsbeschluss aufgefordert den Private Key des SSL zertifkats den Behörden zu übergeben. Schlussendlich schloss er den Dienst weil keine Sicherheit mehr gegeben ist. Warum ist es ein Intransparenter SSL Zertifikatsmarkt ein „Major BUG“?
Ist ein Zertifikat dirty kann es eine Zeit dauern, bis es auch wirklich als dieses klassifiziert wird.
Wenn man ein Zertifikat annimmt und es wurde von einer Firma X signiert, muss man einfach dieser Firma vertrauen. Man muss zwar private Daten angeben, jedoch ist dies leicht umgehbar.
Alleine Geheimdienste haben ein sehr üppiges Budget, besitzen Sie vielleicht schon Zertifikatsstellen ?
Zertifikatsstellen in Totalitären Regimen sind generell als unsicher einzustufen. Man kann nie wissen ob diese Zertifikatsstelle schon unterwandert wurden.


Wie wichtig ist der Browser ?

Der Browser spielt mittlerweile eine entscheidende Rolle. Chrome und Firefox überprüfen unabhängig die Zertifikate auf Gültigkeit. Bald werden auch Zertifikat die eine Gültigkeit von mehreren Jahren haben, automatisch nicht mehr akzeptiert.


Nach dem 1. Juli 2012 ausgestellte Zertifikate mit einer Laufzeit von mehr als fünf Jahren wird Googles Chrome-Browser ab Anfang nächsten Jahres nicht mehr akzeptieren. Damit folgen die Entwickler einer Anforderung der Baseline Requirements (PDF-Dokument) des CA/Browser-Forums, die Zertifikatsaussteller und Browser-Hersteller Ende 2011 beschlossen hatten. Ab 1. April 2015 sehen sie eine maximal Laufzeit von 39 Monaten vor. Nach Googles Angaben sind nach dem ersten Stichtag nur etwa 2038 Zertifikate ausgestellt worden, die länger als fünf Jahre gelten.
Auch Mozilla will in seinem Browser Firefox die Forderungen des Baseline Requirements durchsetzen. Das geht aus einer Diskussion auf Bugzilla hervor. Von den Änderungen sind nicht die in den Browsern fest integrierten Wurzel-Zertifikate der Certificate Authorities betroffen, sondern lediglich die von Servern etwa beim Aufbau einer SSL-Verbindung präsentierten. (ck)


Kann man ein Zertifikat einfach so kopieren ?

Es kommt wie immer drauf an nach welchem Standart ,das Zertifikat erstellt wurde. Nutzt es den X.509er Standart dann wird
der Public-Key-Algorithmus verwendet. Damit ein dritter eine 1:1 kopier anfertigen kann, muss er in dem Besitzt des Private-Keys gelangen.
Würde Googel der NSA ihren Private-Key überlassen, dann könnte die NSA perfekte 1:1 kopien erzeugen und man würde jegliche SSL verbindung somit ad absurdum führen!
(In diesem Fall sind nur die SSL schlüssel von Googel gemeint)


Welche sinnvollen Erweiterungen gibt es ?
HTTPS-Everywhere: Es fordert den Webserver auf, wenn möglich nur eine Hsts Verbindung aufzubauen. Damit wird die ganze Verbindung von Beginn an, über Https abgehalten.

HSTS erzwingt eine permanete SSL/HTTPS verbindung zwischen Server und Client, somit wird nichts unverschlüsselt übertagen.Ist keine HSTS mögliche weil der Serverbetreiber bei der SSL -Implementierung geschlampt hat, dann zeigt Firefox dies durch ein Schild in der Adressenleiste an.Die information seitens Firefox lautet: "Unsichere inhalten wurden blockiert"
Damit ist gemeint, dass die unverschlüsselten inhalte wärend der SSL verbindung blockiert werden.

Certificate Patrol: Es zeigt einem an, welches Zertifikat gerade verwendet wird.
Hat man einmal ein Zertifikat akzeptiert und eine sicher Verbindung wurde aufgebaut, dann wird diese als sicher betrachtet. Eine Man in the middle Attacke wäre aber mit einem gültigen SSL-Zertifikat durchaus möglich.
Das umrouten auf einen Zweitserver würde man nie im Browser merken.
Hier kommt Certificate Patrol ins Spiel, es warnt ausdrücklich wenn mitten unter einer SSL-Verbindung(postiver Zertifkatsaustausch muss erfolgreich sein) auf einmal ein Zertifikatswechsel stattfindet!

Disconnect: Schadet auch nicht da es recht viele Tracker blockiert (eingebette in der webseite). <u>
Die MIM (Man in the middle Attack) Auf SSL:

Pauschal ist eine MIM nicht auf alle Verbindungen anzuwenden, Sie ist einfach aufwendiger.
Machbar auf jedenfall aber nicht in extrem großen Stil. Die Gefahr, dass User den Zertifikatsschwindel merken ist einfach zu groß.

BSP:
Person X sitzt in einer Hotellounch und surft über das lokale Internet, er nutzt einen aktuellen Browser. Die Überwachungsbehörde Y weiß ,dass er sich mit den Internet verbunden hat und lauscht nun an diesen Knoten mit (MIM). X meldet sich nun per SSH auf sein Emailkonto an.
Y versucht dabei nun ihm ein anderes SSL-Zertifikat unterzuschieben.
(Es kann auch ein Dirty-Proxy mit einem falschem Zertifikat sein)
Zur gleichen Zeit aber könnte dieser Knotenpunkt von sehr vielen anderen Usern benutzt werden. Die Wahrscheinlichkeit ist schon groß ,dass irgendeinem der Zertifikatswechsel auffällt! Somit birgt auch eine MIM Attacke gewisse Risiken mit sich!

Verhalten bei ungeschützten Hotspots:
Auch hier sind MIM Attacken möglich, da nicht jede Webseite eine Https -Verbindnung bereitstellt, oder man von einer fehlerhaften Implementierung ausgehen muss, ist es leider extrem unsicher ungeschützte Hotspots zu nutzen. Der einfachste weg hierbei ist, die Verwendung von VPNs. Auch hier werden Zertifikate zur Authetifizierung genutzt, wenn man hier nicht den Zertifikaten trauen will, bleibt einem nur mehr das Darknet übrig. Die Populärsten sind Freenet und I2P, der bitterste Beigschmack liegt aber in der sehr beschränkten Bandbreite.


QUELLEN:
https://de.wikipedia.org/wiki/Digitales_Zertifikat
Mozilla und Chrome erhöhen Anforderungen an Zertifikate | heise Security
ZDNetGovWeek: Don't tell me you thought we'd be done with NSA stories | ZDNet
Angriff auf BlackBerry-Verschlüsselung - fm4.ORF.at
https://bitcointalk.org/index.php?PHPSESSID=amsdb8d8etjefcnuugrb4isbs0&topic=235642.msg2526528#msg2526528
https://de.wikipedia.org/wiki/Darknet

Wie schon offt erwähnt kann ich nicht alles bis ins letzte Detail erläutern, es gibt alleine über die Implementierung von SSL einen haufen Fachbücher mit sehr vielen Seiten.
Diese News soll nur Infomieren und bei Interesse das Selbststudium dazu anregen!
Sind wo inhaltliche Fehler ? Einfach drauf hinweisen und ich besser diese gerne aus !

***PASSEND ZUM THEMA SICHERHEIT EIN SEHR GUTES EBOOK --> http://media.kuketz.de/blog/publikation/2013/internet-zensur/Internet-Zensur_v1.01.pdf
***
 
Zuletzt bearbeitet:
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)


IE,Chrom(dann auch OPERA - mir ist nicht bekannt dass diese ein andere Zertifikats Biblio haben),Safri nutzen es *LEIDER* viele VPNS nutzen die IE engin um sich zum Hauptserver zu verbinden (Wie sicher ist es dann !)
Firefox nutzt eigen Root certificats Listen, somit ist dieser vom (gewoltem)Bug nicht betroffen.
 
Zuletzt bearbeitet:
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Seit Opera auf die Blink (Chrome ) umgestiegen ist, ist Firefox der einzige Browser der eigene Root certificats Listen benutzt

Es genügt jedenfalls nicht nur den Internet Explorer zu meiden, will man in dieser Sache auf Nummer Sicher gehen. Auch Safari und Chrome (und damit auch Opera ab Version 15) verlassen sich auf den Windows-eigenen Zertifikatsspeicher. Lediglich Mozilla Firefox (und damit auch Seamonkey) sowie Opera bis Version 12 nutzen eine eigene Infrastruktur, die bei Mozilla Network Security Services (NSS) heißt. Diese sieht, soweit bislang bekannt, kein heimliches Nachladen neuer Stammzertifikate vor.
http://www.pcwelt.de/news/Wirbel_um_angebliche_Windows-Hintertuer-SSL-Verschluesselung-8122147.html
 
Zuletzt bearbeitet:
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Sehr gut geschrieben, aber die Schrift ist grauenhaft.
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Danke, ein Admin hats schon ausgebssert ;)
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

(Scheinfirmen usw welche resourcen haben Geheimdiense !!!!)

(Zb der Login wird über https abgehalten aber die weiter Verbindung nur über http, hier greift HSTS.Firefix blockt automatisch unsicher inhalten)

Ein weiterer Punkt der auch wichtig ist.

(Es kann auch ein Dirty Broxy mit einem falschen Zertifikat sein)

Sind wo inhaltliche Fehler ? Einfach drauf hinweisen und ich besser diese gerne aus !
Naja, inhaltliche nicht.
Aber es liest sich schon etwas merkwürdig an den oben zitierten Stellen.
Rechtschreibfehler wie ein fehlendes e oder so hab ich mal außen vor gelassen, das können auch Flüchtigkeitsfehler sein.
Aber kommt hinter Geheimdienste nicht ein Fragezeichen?
Firefox blockt automatisch unsichere Inhalte?
Welcher weitere wichtige Punkt?
Meinst Du Dirty Proxy?

Ansonsten super geschrieben und informativ.
Aber ich fürchte, die wenigsten werden das lesen, zumindest von jenen, die es lesen sollten, weil sie es noch nicht wissen.
Jene, die die Problematik kennen, ist wahrscheinlich der Informationsgehalt dieser News zu gering.
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Bis auf die von X-CosmicBlue genannten Kleinigkeiten super geschrieben und sicher auch für Laien verständlich. :daumen:
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Naja, inhaltliche nicht.
Aber es liest sich schon etwas merkwürdig an den oben zitierten Stellen.
Rechtschreibfehler wie ein fehlendes e oder so hab ich mal außen vor gelassen, das können auch Flüchtigkeitsfehler sein.
Aber kommt hinter Geheimdienste nicht ein Fragezeichen?
Firefox blockt automatisch unsichere Inhalte?
Welcher weitere wichtige Punkt?
Meinst Du Dirty Proxy?

Ansonsten super geschrieben und informativ.
Aber ich fürchte, die wenigsten werden das lesen, zumindest von jenen, die es lesen sollten, weil sie es noch nicht wissen.
Jene, die die Problematik kennen, ist wahrscheinlich der Informationsgehalt dieser News zu gering.

Hab den Text nochmals korrektur gelesen, war gestern beim Tippen bisschen zu schnell :D
Auf die Anmerkungen bin ich eingegangen, habe den Text angepasst.
Meine Zielgruppe sind interessierte User die sich mit der Materie beschäftigen wollen ;)

Bis auf die von X-CosmicBlue genannten Kleinigkeiten super geschrieben und sicher auch für Laien verständlich. :daumen:

Danke dir :daumen:
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Firefox is the Best :D
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Ja sehr gut geschrieben, Danke für die Infos.

Ich weiss nicht obs hier hin gehört aber wie sicher ist Linux bzw Windows in Sachen NSA;)
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Der normale Internetnutzer hat keine Ahnung was SSL, HTTPS oder ein Zetifikat sein soll. Er würde so ziemlich jede Warnung wegklicken um auf irgendeine Seite zu kommen. "Ich kenn die Seite seit Jahren, die ist sicher."

Ein lustiger Vortrag über Sicherheitsrisiken, die eher weniger bekannt sind in Englisch:
GTAC 2011: Keynote - How Hackers See Bugs - YouTube
 
AW: SSL-Zertifikate Fluch oder Segen ? (CHROME & FIREFOX erhöhen die Anforderungen)

Ja sehr gut geschrieben, Danke für die Infos.

Ich weiss nicht obs hier hin gehört aber wie sicher ist Linux bzw Windows in Sachen NSA;)

Wenn man ganz Paranoid ist dann sollte man den PC in den Müll werfen :ugly:
Spaß bei seite, Linux ist auch nicht mehr so unverwundbar wie vor ein paar Jahren. Mittlerweile gibts ja schon einen eigens zugeschnittenen Bank-Trojaner, der auf einigen Distros rennen soll.
Wenn du auf numer sicher gehn willst müsstest du ein Live System haben und die Daten jedesmal extern in einen verschlüsselten Kontainer abspeichern.
Viel Daten wie Privatkeys,Datenbankfiels für den Passwortmanager, muss man so oder so doppelt und dreifach sichern!
Das beliebste tool, Trucrypt ist seit neuesten auch schon unter beschuss. oclHashcat kann theoretisch einen Kontainer mit bis zu 55 Zeichen knacken!
Sorgen bereitet mir eher dass es zur Berechnung auch GPUS nutzen kann. 10 stellige Passwörter wären damit durchaus leicht knackbar.
(AES+TWOFISH soll auch bald supportet werden :schief:)
oclHashcat-plus knackt TrueCrypt-Container am schnellsten | heise Security


Zu Win, ich nutz es sogar selber (NUR WEGEN DEN GAMES :devil:) geh davon aus dass es einfach ein VIREN PARADIES ist. Du kannst auch windows relativ sicher machen. Eine HIPS-Firewall kann nie schaden, aktueller Viernscanner ist pflicht und hirneinschalten was du installierst. Auch wichtig Flash & Java, wenn verwendet aktuell halten. (gilt für alle Systeme)
Wenn man wirklich wissen will was den Pc verlässt bzw was reinkommt (Netzwerk) kann man eine HW Firewall sich einrichten (zb SmoothWall Express)



Zum Schluss kann man einfach nur sagen ,dass Windows rein vom Marktanteil her sehr stark vertreten ist. Dadurch ist einafach die Malware usw sehr rasant angestiegen. Der Vergleich mit andren System: auch Apple hat mitlerweile mit Schädlingen zu kämpfen.
Ob Ms jetzt eine Backdor drinnen hat ?
Wenn ja, ist diese extrem gut versteckt.

Der normale Internetnutzer hat keine Ahnung was SSL, HTTPS oder ein Zetifikat sein soll. Er würde so ziemlich jede Warnung wegklicken um auf irgendeine Seite zu kommen. "Ich kenn die Seite seit Jahren, die ist sicher."

Ein lustiger Vortrag über Sicherheitsrisiken, die eher weniger bekannt sind in Englisch:
GTAC 2011: Keynote - How Hackers See Bugs - YouTube

Sehr ammüsant, bei den Prof geht man gerne in die VO :D
 
Zuletzt bearbeitet:
Zurück