Browser-Sicherheitslücke bei SSL-Zertifikaten

Eine Schwachstelle beim Überprüfen vom Zertifikaten ermöglicht Man-in-the-Middle-Angriffe bei zertifizierten SSL-Verbindungen.

In Pocket speichern vorlesen Druckansicht 171 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Patrick Brauch

Eine Schwachstelle beim Überprüfen vom Zertifikaten ermöglicht Man-in-the-Middle-Angriffe bei zertifizierten SSL-Verbindungen. Anfällig ist nicht nur der Internet Explorer, sondern auch der Browser im Linux/Unix-Desktop KDE, Konqueror.

Mike Benham hatte die Sicherheitslücke gefunden und auf der Sicherheits-Mailingliste Bugtraq veröffentlicht. Er stellte fest, dass der Internet Explorer einen Schritt beim Überprüfen von SSL-Zertifikaten auslässt: Bei SSL-Zertifikaten ist es möglich, so genannte "Intermediate Certification Authorities" zu verwenden. Dabei wird das Zertifikat einer Website nicht direkt von einer Certification Authority (CA) wie beispielsweise Verisign signiert, sondern von einer lokalen CA. In diesem Fall sollte der Browser nicht nur überprüfen, ob die Domains zu dem Zertifikat passen, sondern ebenso die Beschränkungen der lokalen CA -- doch genau dies geschieht nicht.

Dadurch ist es möglich mit einem gültigen, lokalen CA-Zertifikat für eine beliebige Domain weitere Zertifikate für beliebige andere Domains auszustellen. In einer Demonstration verwendet Benham ein gültiges Zertifikat für seine Domain www.thoughtcrime.org, um ein Zertifikat für www.amazon.com auszustellen -- der Internet Explorer erkennt nicht, dass thoughtcrime.org gar keine Zertifikate für amazon.com ausstellen darf.

Der britische Online-Newsdienst Register hat mittlerweile herausgefunden, dass neben dem Internet Explorer ab Version 5.5 auch Konqueror 3.0 (unter KDE 3.0.2 auf der Linux-Distribution SuSE 8.0) für diese Schwachstelle anfällig ist. Mozilla und Netscape hingegen überprüfen die Beschränkungen einer lokalen CA richtig. Momentan ist allerdings noch nicht klar, wer sich für die Beseitigung der Sicherheitslücke verantwortlich fühlt. (pab)