Verschlüsselung als Bärendienst

Wenn Betreiber beim Aufsetzen verschlüsselter Web-Seiten schlampen, ist das schlimmer als gar keine Verschlüsselung einzusetzen. Denn sie torpedieren das schwächste Glied der SSL-Verschlüsselung.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 4 Min.

Sollen im Web wichtige Daten übertragen werden, kommt zumeist SSL zum Einsatz, das man an den https-URLs und einem Schlosssymbol im Browser erkennt. SSL steht für Secure Socket Layer, einer Technik, bei der alle übertragenen Daten verschlüsselt werden. Die dabei eingesetzten Verschlüsselungsverfahren gelten als sicher. Das heißt, ein Angreifer, der nur den verschlüsselten Verkehr mitprotokolliert, hat keine Chance, mit realistischem Aufwand an die Klartextdaten zu gelangen.

Das wichtigste Sicherheitsproblem bei der verschlüsselten SSL-Übertragung liegt ganz woanders. Damit nur der vorgesehene Empfänger die Daten dechiffrieren kann, muss man bei der Verschlüsselung dessen Schlüssel verwenden -- und nicht irgendeinen anderen. Und das ist gar nicht so einfach sicherzustellen, wie es zunächst klingt.

Denn im Web wollen auch Leute Daten verschlüsselt austauschen, die sich vorher überhaupt nicht kannten -- also auch keine Gelegenheit hatten, ein geheimes Kennwort zu vereinbaren. Um das zu ermöglichen, schickt der Web-Server zu Beginn einer https-Verbindung seinen Schlüssel über die Leitung. Alles, was der Besucher der Seite damit verschlüsselt, kann nur der Web-Server wieder dechiffrieren.

Doch wenn man nicht ganz sicher weiß, wem dieser Schlüssel gehört, war der ganze Aufwand für die Katz. Wenn ich es schaffe, mich zwischen den Server Ihrer Bank und Ihren PC zu mogeln und Ihnen dann beim Online-Banking meinen Schlüssel unterschiebe, kann ich damit ganz bequem alle übertragenen Daten entschlüsseln. Das klingt kompliziert, lässt sich mit den passenden Tools jedoch tatsächlich umsetzen.

Um sicherzustellen, dass der Schlüssel tatsächlich der Bank gehört, verpackt SSL den Schlüssel in ein Zertifikat, das auch den Namen des Schlüsselinhabers enthält. Die Korrektheit dieser beiden Informationen bestätigt der Aussteller des Zertifikats mit seiner digitalen Unterschrift. Die digitalen Unterschriften der wichtigen Zertifikatsaussteller (Certification Authorities, CA) wie Verisign und Thawte kann jeder Browser von Haus aus überprüfen.

Beim Besuch der Seite https://www.meinebank.de erwartet der Browser also ein Zertifikat, das für www.meinebank.de ausgestellt wurde, nicht abgelaufen und von einer ihm bekannten CA unterschrieben ist. Ist eine dieser drei Bedingungen nicht erfüllt, warnt der Browser den Anwender, dass bei dieser Verbindung irgendetwas nicht koscher ist.

Damit hat das Opfer bei einem Betrugsversuch eine Chance, den Braten zu riechen. Geht man davon aus, dass die im Browser registrierten CAs korrekt arbeiten (was leider auch nicht immer der Fall ist), wäre mein untergeschobenes Zertifikat entweder nicht auf www.meinebank.de ausgestellt oder nicht von einer dieser CAs unterschrieben. In beiden Fällen gibt der Browser eine Warnung aus. Der Anwender kann in den Details dieser Warnung diesen Betrugsversuch erkennen -- wenn er sie nicht einfach unbeachtet wegklickt.

Und da liegt das Problem von SSL-Verbindungen. Denn genau das machen erschreckend viele - auch erfahrene - Internet-Nutzer schon fast routinemäßig. Weil viel zu viele Betreiber beim Aufsetzen ihrer https-Server schlampen, sind solche Warnungen schon fast die Regel und nicht die Ausnahme. Sie konditionieren den Anwender darauf, Warnungen bei SSL-Verbindungen achtlos wegzuklicken.

Das lässt sich nicht damit entschuldigen, dass auf diesen Seiten keine sicherheitsrelevanten Daten übertragen werden. Wenn Verschlüsselung eigentlich nicht erforderlich und der Aufwand, es richtig zu machen, zu hoch ist, sollte man es lassen. Und nicht die Anwender durch vorgegaukelte Sicherheit einlullen und durch überflüssige Fehlermeldungen so abstumpfen, dass sie auf den ersten ernsthaften Betrugsversuch garantiert hereinfallen.

Firmen wie Microsoft, Symantec, TrendMicro, Network Associates, das Weiße Haus, das FBI aber auch Hackergruppen wie Hacktivismo -- alle schreiben sie sich ganz groß "Sicherheit" auf die Fahnen. Und alle torpedieren mit ihren kaputten https-Sites die schwächste Stelle der SSL-Verschlüsselung. Das bedeutet für mich: Sie sind entweder unfähig oder verantwortungslos.

Jürgen Schmidt (ju)