Extended Validation-Zertifikate warnen vor Man-in-the-Middle-Angriffen

Originalartikel von Chris Bailey, General Manager Trend Micro SSL Certificates

Der jüngste Superfish-Vorfall hat weitere Fragen dazu aufgeworfen, wie man verhindern kann, dass SSL/TLS-Verbindungen über ein privates Root-Zertifikat auf dem Nutzersystem abgehört, durchsucht und wieder verschlüsselt werden. Dabei handelt es sich eigentlich um einen Man-in-the-Middle (MITM)-Angriff, der auf dem nutzereigenen System ausgeführt wird. Site-Besitzer, die Extended Validation (EV)-Zertifikate einsetzen, könnten Nutzer über mögliche MITM-Angriffe informieren.
Ein solcher Angriff funktioniert folgendermaßen:


Bild 1. Man-in-the-Middle-Angriff

Auslöser solcher Angriffe verteidigen ihr Tun mit den Vorteilen für die Nutzer, sei es durch Scannen nach Viren und Schadsoftware in verschlüsseltem Material, sei es durch Darstellen relevanter Werbung. Ob es sich dabei tatsächlich um Vorteile handelt, sei dahingestellt, doch Certificate Authorities (CAs) wie Trend Micro sind der Ansicht, dass heimliche MITM-Mitschnitte nicht akzeptabel sind. Sie stellen ein Eindringen in die Privatsphäre der Nutzer dar, ohne deren ausdrücklicher Zustimmung, und sie können auch zu Angriffsvektoren für den Zugriff auf Nutzerinformationen werden.

MITM-Mitschnitte werden häufig in Unternehmensnetzwerken ausgeführt, um eingehende verschlüsselte Inhalte auf Schadsoftware, Webbedrohungen und weitere mögliche Gefahren zu prüfen. Dies stellt eine legale Sicherheitstechnik dar, die Nutzer in einem Unternehmensnetzwerk kennen und für die somit deren Einverständnis vorausgesetzt werden kann.

Wichtiger noch, die Regeln für die „Trusted Root“-Browserprogramme hindern CAs daran, uneingeschränkte Zertifikate von Unter-CAs an Unternehmenskunden auszugeben, die dann in MITM-Mitschnitten genutzt werden können, um reale Webzertifikate zu imitieren (wie es bei Superfish der Fall war). Die Nutzung eines solchen Unter-CA-Zertifikats von einer kommerziellen CA würde bedeuten, dass der Nutzer nie erfährt, dass seine sichere Verbindung entschlüsselt, inspiziert und wieder verschlüsselt wurde. Unternehmensnetzwerke müssen ihre eigenen selbst signierten Zertifikate liefern, um MITM-Mitschnitte durchzuführen.

Superfish und PrivDog waren auch deshalb so besorgniserregend, weil sie ihre eigenen nicht vertrauenswürdigen Private Root-Zertifikate im „Trusted Root“-Store des Clients installierten, auch ohne expliziten Wissens der Nutzer. Ist ein Zertifikat dort installiert, so werden künftige MITM-Mitschnitte keine Warnungen mehr ausgeben, denn dem Zertifikat wird jetzt vertraut.

Hier kann ein EV-Zertifikat helfen, denn Verbindungen, die mit gültigen EV SSL-Zertifikaten geknüpft werden, fügen Informationen über die Identität der Site hinzu, und diese sieht der Nutzer in einer separaten „grünen Leiste“, wie etwa im Beispiel:


Bild 2. Browser, der eine SSL-Site mit einem EV-Zertifikat lädt

Die Identität des Site-Besitzers ist explizit angeführt. Im Gegensatz dazu, zeigen typische SSL-Verbindungen, dass die Verbindung verschlüsselt wurde, aber sagen nichts zur Identität der Site aus:


Bild 3. Browser, der eine SSL-Site ohne ein EV-Zertifikat lädt

Zudem schließen EV-Zertifikate Schutzmechanismen mit ein, die andere Zertifikate nicht nutzen. Dazu gehören Domain Validation (DV)- und Organization Validation (OV)-Zertifikate. Diese erzeugen Warnungen, die der Nutzer sieht, wenn ein MITM-Mitschnitt erfolgt.

Die Sicherheitsmaßnahmen im Überblick:

  • Ein EV-Zertifikat zeigt eine art „grüner Leiste“ und den Site-Besitzer an. Das ist möglich, weil EV-Zertifikate einen einzigartien EV Object Identifier (OID) haben, der mit der bestimmten CA und Trusted Root zusammenhängt, die die Zertifikate ausgegeben hat. Dies ist im Browser hart codiert.
  • Ein MITM-Mitschnitt kann den EV OID vom tatsächlichen Zertifikat kopiren und in ein gefälschtes einfügen, doch wir der EV OID der ausgebenden CA-Identität des nicht vertrauenswürdigen Zertifikats nicht entsprechen. Das gefälschte EV-Zertifikat zeigt auch keine „grüne Leiste“ an, wird aber unter Umständen eine Warnung zum nicht passenden Ausgeber anzeigen. Stellt ein Nutzer beim Aufrufen seiner normalen Banking Site fest, dass keine grüne Leiste da ist, sollte das eine Warnung dazu sein, dass seine „sichere“ Verbindung nicht mehr so sicher ist, wie sie sein sollte.
  • Die gefälschten MITM-Zertifikate beinhalten nicht die erforderliche Prüfinformation zur Zertifikatsrücknahme, etwa einen OCSP (Online Certificate Status Protocol)- oder CRL (Certificate Revocation List)-Zeiger. (Ist diese Information vorhanden, so gibt es eine „kein solches Zertifikat“-Warnung). Einige Browser prüfen die Zertifikatsrücknahme auf DV- und OV-Zertifikaten nicht mehr, aber alle prüfen auf zurückgenommene EV-Zertifikate über die OCSP and CRL-Zeiger. Die Prüfung muss ein positivers Ergebnis zurückliefern, bevor die grüne Leiste angezeigt wird, denn es wird das Vorhandensein eines EV-Zertifikats verifiziert.
  • Strenge Regulierung und Audit-Anforderungen an legitime kommerzielle CAs durch Browser-Anbieter stellen sicher, dass keine MITM-fähigen EV-Zertifikate an Kunden ausgegeben werden. Eine CA, die das dennoch tut, wird aus den Browser-Stores entfernt und damit ihres Geschäfts verlustig gehen.

EV-Zertifikate können nicht verhindern, dass ein MITM-Mitschnitt stattfindet, doch sie geben Nutzern einen klaren Hinweis darauf, dass etwas Ungewöhnliches stattfindet – das plötzliche Fehlen der EV-Information ist ein klares Indiz dafür.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.