Aktuell:

Gehackte Zertifikatsverwalter: die Hintergründe der Gefahr

Gesicherte Verbindungen erfordern Zertifikate - Grafik © so47 - Fotolia.com

In letzter Zeit werden immer öfter Einbrüche in Systeme von Zertifikatsherausgebern gemeldet, der erste musste sogar schon den Geschäftsbetrieb einstellen: bei DigiNotar ging nach einem großen Einbruch das Licht aus. Es wird Zeit, dass wir uns der Frage widmen, was diese Einbrüche so gefährlich macht und warum das jeden betrifft.

Zertifikate spielen im Internet heute eine ganz große Rolle und begegnen dem Nutzer fast überall: jedesmal, wenn man eine verschlüsselte Verbindung zu einem Server unter Nutzung von SSL-Verschlüsselung mittels https:// aufbaut, seine Mails über eine verschlüsselte Verbindung abholt, oder sich per VPN ins Firmennetz einwählt, überall kommen Zertifikate zum Einsatz.

Doch welchen Zweck erfüllen diese Zertifikate?

Im Prinzip würde alles auch ganz gut mit selbst erstellten Zertifikaten funktionieren. Technisch gesehen kann man auch so eine verschlüsselte Verbindung aufbauen. Problematisch wird es nur, wenn man sicher sein will oder muss, wer der Kommunikationspartner ist. Speziell im Bankbereich und bei der sicheren Einwahl in Firmennetze möchte man schon sicher sein, dass man seine Daten auch wirklich der Bank bzw. der eigenen Firma anvertraut. Genau diesen Zweck erfüllen Zertifkate. Der Weg zu einem solchen Zertifikat ist im Prinzip recht einfach: der Administrator erstellt ein Zertifikat und reicht das bei einer CA („Certification Authority“ – Zertifikatsherausgeber) ein. Dort muss er sich ausweisen (die erforderlichen Dokumente sind von der Sicherheitsstufe abhängig), wer er ist. Wenn die im eingereichten Zertifikate eingetragenen Daten mit den Nachweisen übereinstimmen, dann wird das Zertifikat von der CA digital signiert. Ein solchermaßen unterschriebenes Zertifikat wird dann von den gängigen Browsern und Programmen ohne Fehlermeldung akzeptiert, wenn ein paar Voraussetzungen erfüllt sind:

  • Der Browser erkennt das sog. root-Zertifikat, mit dem die CA das Kunden-Zertifikat unterschrieben hat
  • Das Zertifikat ist noch gültig (alle Zertifikate haben Ablauffristen)
  • Das Zertifikat passt zum Server (in der Regel sind Domaindaten und/oder IP-Adressen enthalten)
  • Der Zertifikat wurde nicht für ungültig erklärt

Die root-Zertifikate der CA sind in den Betriebssystemen hinterlegt, aktuell gibt es ca. 600 Firmen und Organisationen, deren Zertifkate von den Browsern akzeptiert werden. Diese pflegen alle sog. CRLs(„Certifcate Revocation Lists“), in denen die für ungültig erklärten Zertifikate öffentlich abrufbar gespeichert werden.

Verglichen mit dem realen Leben erfüllen die CA die Funktion einer Stadtverwaltung: wenn man dort auf das Passamt geht, einen Personalausweis beantragt und diesen auch bekommt, dann kann man sich mit Hilfe der Bestätigung des Passamts als derjenige ausweisen, der man ist. Wenn jemand aber Blankoausweise und ein Dienstsiegel bei einem Einbruch klaut, dann kann er damit möglicherweise Ausweise herstellen, denen man nicht ansieht, dass sie gefälscht sind.

Für CA gilt das gleiche: wenn ein Einbrecher in den Besitz des root-Zertifikats gelangt, dann kann er damit unter bestimmten Umständen gültige gefälschte Zertifikate erstellen, bei denen die Browser keinen Verdacht schöpfen und damit die Zertifikate auch vollwertig akzeptieren. Die CA genießen also ein großes Vertrauen, das unter keinen Umständen beeinträchtigt werden darf, da sonst das gesamte Vertrauensmodell in sich zusammenfallen könnte. Genau das passierte bei DigiNotar: die Einbrecher kamen vermutlich an das root-Zertifikat, was dazu führte, dass dieses ungültig gemacht werden musste. Damit werden automatisch auch alle untergeordneten Zertifikate, die mit diesem einen signiert wurden, ungültig. Für Firmen, die darauf angewiesen sind, kann das fatal sein. In dem Fall führte die Kettenreaktion und das verlorene Vertrauen dazu, dass die CA die Arbeit einstellen musste. Es ist also außerordentlich wichtig, dass die kritischen Systeme einer CA extrem gut gegen Angriffe von außen geschützt sind. Wenn Betrüger an vermeintlich echte Zertifikate herankommen, kann der entstehende Schaden kaum noch seriös geschätzt werden. Es ist also kein Zufall, dass Hacker sich gerade diese Ziele für ihre Einbrüche aussuchen.

Die Internetnutzer können nur hoffen, dass die CA ihre Hausaufgaben gemacht und ihre System ausreichend gesichert haben. Alles andere wäre fatal.