Skip to main content

13.09.2018 | Datensicherheit | Schwerpunkt | Online-Artikel

Forscher knacken SSL-/TLS-Protokoll mit gefälschten Zertifikaten

verfasst von: Sven Eisenkrämer

4:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Das als sicher geltende und nahezu überall im Internet verwendete SSL-/TLS-Protokoll kann umgangen werden. Mit gefälschten Website-Zertifikaten können Kriminelle die Vertrauenswürdigkeit von "sicheren" HTTPS-Webseiten oder Mail-Absendern nachahmen. Das haben IT-Forscher aus Darmstadt geschafft.

Verschlüsselte Webseiten, die über das Internetprotokoll HTTPS (Hypertext Transfer Protocol Secure) abgesichert sind, gelten als Standard der modernen Internetkommunikation. Das Protokoll basiert, wie andere Verschlüsselungen auch (beispielsweise der vom E-Mail-Kommunikation), auf digitalen Zertifikaten, über die der Server und die Domain eindeutig identifiziert werden. So wird die Echtheit beispielsweise der Internetseite geprüft.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Kryptographie-Infrastruktur im Internet

Die Anwendung der Kryptographie findet heute überwiegend im Internet statt. Wenn zwei Parteien über das Internet sicher und authentisch Nachrichten austauschen wollen, dann schreiben sie dafür nicht selber Programmsysteme, sondern sie greifen auf …


Doch nun hat ein Forscher-Team des Fraunhofer-Instituts für Sichere Informationstechnologie (Fraunhofer SIT) in Darmstadt eine Möglichkeit gefunden, mit gefälschten Zertifikaten gefälschte Webseiten als die Echten auszuweisen. Das als Standard geltende SSL-/TLS-Protokoll (Secure Sockets Layer /Transport Layer Security) ist damit nicht mehr sicher.

Phishing-Websites können sich als "echt" ausgeben

In einer Mitteilung des Fraunhofer SIT heißt es: "Webzertifikate sind die Grundlage des SSL-/TLS-Protokolls, das die meisten Websites schützt, wie beispielsweise Mail-Anbieter und geschäftliche Anwendungen, Online-Handelsplattformen und Online-Banking. Wenn eine Website ein gültiges Zertifikat vorweist, signalisiert der Browser dies dem Nutzer, beispielsweise durch ein grünes Vorhängeschloss vor der URL. Dies soll dem Benutzer zeigen, dass die Identität der Website verifiziert und die Seite vertrauenswürdig ist. Das Team des Fraunhofer SIT hat demonstriert, dass diese Vertrauenswürdigkeit auf falschen Annahmen beruht und Nutzer leicht dazu verleitet werden können, ihre geheimen Passwörter und Daten an betrügerische Phishing-Websites zu senden."

Das Forscher-Team, bestehend aus Markus Brandt, Tianxiang Dai, Amit Klein, Haya Shulman und Michael Waidner, wollen Details zu dem Angriff auf die Internetsicherheit im Oktober bei der ACM CCS (Conference on Computer and Communications Security der Non-Profit-Organisation  Association for Computing Machinery) vorstellen.

Methode Domain Validation (DV) ist die Schwachstelle

In Mitteilungen des Instituts geben sie allerdings einen ersten Einblick: Zertifikate werden von Web-CAs (Certificate Authorities) ausgestellt. Praktisch alle gängigen Web-CAs verwenden die Methode Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein Zertifikat für diese Website ausstellen. Die Domain Validation ist den Forschern zufolge jedoch grundsätzlich fehlerhaft. "Folglich können viele Web-CAs getäuscht werden, sodass sie falsche Zertifikate ausgeben. Ein Cyberkrimineller könnte also einen Angriff auf eine Web-CA durchführen, um ein betrügerisches Zertifikat zu erhalten – zum Beispiel für einen bekannten Online-Händler. Dann müsste er nur noch eine Website einrichten, die diesen Online-Shop perfekt nachahmt, um Kunden-Zugangsdaten abzugreifen."

Risiko für Angriffe auf Zertifikate ist bisher als gering eingestuft

Das Team hat den Mitteilungen zufolge eine Reihe bekannter Sicherheitslücken im Domain Name System (DNS) ausgenutzt. Cybersicherheits-Forscher kennen diese Sicherheitslücken im DNS und ihre möglichen Auswirkungen auf die Domain Validation seit längerem, heißt es. Doch bisher galt dies offenbar als ein eher theoretisches Risiko, das nur ein finanziell und ressourcentechnisch sehr gut ausgestatteter Angreifer hätte ausnutzen können. Das Fraunhofer SIT spricht dabei von Angreifern "auf nationaler Ebene", meint also von Staaten unterstützte Attacken. 

Einen Überblick über bekannte Schwachstellen von SSL/TLS-Protokollversionen geben auch die Autoren des Buchkapitels "A Modern Solution for Identifying, Monitoring, and Selecting Configurations for SSL/TLS Deployment" aus dem neuen, englischsprachigen Springer-Buch "Applied Computing and Information Technology" (Seiten 78ff.). Darin schätzen sie auch Risikoniveaus ein. Nach ihrem Forschungsstand sind die Attacken auf Zertifizierungen allerdings noch mit einem geringen Risiko eingestuft, da sie kaum umsetzbar schienen (Seite 82). 

Das Darmstädter Forschungsteam hat nun jedoch zum ersten Mal gezeigt, dass dieses Risiko tatsächlich viel realer ist als bisher angenommen. "Während die Details unseres Angriffs technisch ziemlich kompliziert sind, erfordert die Ausführung des Angriffs keine spezielle Rechenleistung; man muss auch nicht den Internetverkehr abfangen. Man braucht nicht mehr als ein Laptop und eine Internetverbindung", sagt Forschungsleiterin Haya Shulman vom Fraunhofer SIT.

Lösung DV++ steht als Ablösung zur Verfügung

Das Team hat nach eigenen Angaben die deutschen Sicherheitsbehörden und Web-CAs informiert. Zur Abschwächung der Sicherheitslücke haben die Forscher auch eine Lösung parat: Sie haben eine verbesserte Version von DV entwickelt: DV ++. Diese kann DV ohne weitere Modifikationen ersetzen und wird kostenlos online zur Verfügung gestellt. Domain Validation++ ist ein Verfahren zum Schutz vor Identitätsdiebstahl auf Basis von verteilter Domain-Besitz-Prüfung (domain ownership verification). Dabei prüfen mehrere Server im Internet die Domainzugehörigkeit, und die Ergebnisse der Validierung werden miteinander verglichen.

Technisch besteht die Lösung aus zwei Teilen: den verteilten Agenten, die eine Domain überprüfen, und dem Orchestrator, der die Validierung koordiniert, indem er die Ergebnisse bei den Agenten abfragt und das Ergebnis verifiziert.

Der Agent und die Implementierung des Orchestrators werden in Go geschrieben. Dies gewährleistet nicht nur eine gute Performance, sondern ermöglicht auch die einfache Kompilierung und Cross-Kompilierung von statischen ausführbaren Dateien. Statische ausführbare Dateien ermöglichen eine einfache Bereitstellung, ohne dass Laufzeiten oder Bibliotheken installiert werden müssen. Nur das Shell-Skript zum Erzeugen von Zertifikaten benötigt OpenSSL oder LibreSSL.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2018 | OriginalPaper | Buchkapitel

Kryptographie-Infrastruktur im Internet

Quelle:
Kryptographie

2018 | OriginalPaper | Buchkapitel

Safety und Security

Cybersicherheit als Basis erfolgreicher Digitalisierung
Quelle:
Digitalisierung

Das könnte Sie auch interessieren

12.06.2018 | E-Commerce | Schwerpunkt | Online-Artikel

Cyber Security als Umsatztreiber

29.11.2017 | IT-Sicherheit | Schwerpunkt | Online-Artikel

So will sich Europa gegen Cyberangriffe wehren