Im Zugzwang

Durch die schwachen SSL-Schlüssel wurde deutlich, dass die Informationen über gesperrte Zertifikate so gut wie niemanden erreichen. Die großen CAs müssen nun ihre Konzepte überdenken, wenn SSL weiterhin als Sicherheitsstandard akzeptiert werden soll.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Eigentlich ist es der Super-GAU für die Internet-Sicherheit und keiner hat es so richtig gemerkt: Tausende von SSL-Servern, darunter viele Online-Shops, nutzen schwache SSL-Schlüssel und bringen damit ihre Kunden in Gefahr. Kriminelle können nicht nur den verschlüsselten Verkehr leicht entschlüsseln, sondern auch gefälschte HTTPS-Seiten aufsetzen.

Erst durch diesen Ernstfall stellte sich heraus, dass die eigens für solche Fälle erdachten Maßnahmen und Mechanismen der großen Public-Key-Infrastrukturen (PKI) so gut wie nicht funktionieren. Zwar lassen sich schwache oder bereits geknackte Schlüssel in einer so genannten Sperrliste (CRL) für ungültig erklären. Da aber kaum einer diese Listen abfragt, nützen sie nichts. Die automatische Abfrage der Sperrlisten ist etwa im Internet Explorer unter XP aus Performance-Gründen deaktiviert.

Die alternative Methode, das Online Certificate Status Protocol (OCSP) zum Abfragen der Gültigkeit eines einzelnen Zertifikates, wird noch nicht von allen PKIs unterstützt. In einem kleinen Test von circa 4000 gültigen Zertifikaten enthielten weniger als 20 Prozent eine OCSP-URL; insbesondere deutsche Trustcenter haben OCSP anscheinend verschlafen. In der Folge spuckte und spuckt der Browser auch bei widerrufenen Zertifikaten keine Fehlermeldung aus und die Anwender tappen in die Falle, obwohl sie eigentlich alles richtig gemacht haben.

Anwender, denen jahrelang eingebläut wurde, nur ja keine Warnung über fehlerhaften Zertifikate achtlos wegzuklicken, dürften sich nun verschaukelt fühlen, wenn durch die Versäumnisse der großen CAs doch ein Angriff möglich ist. Auch die Informationspolitik der CAs lässt zu wünschen übrig. Immer noch haben viele Server-Betreiber von dem Problem nichts mitbekommen. Besitzer eines schwachen, aber zertifizierten Schlüssels dürften sich daher nun zurecht fragen, wofür sie eigentlich soviel Geld bezahlt haben.

Schuld an der Misere ist die PKI-Branche, die sich in den letzten Jahren mit dem Verkauf von SSL-Zertifikate eine goldene Nase verdient hat, ohne Vorsorge für den Fall der Fälle zu treffen -- und dass er irgendwann eintritt, war abzusehen. Es war ebenfalls abzusehen, dass das Konzept der Sperrlisten für hunderttausende von SSL-gesicherten Servern und Millionen von Anwendern ungeeignet ist. Die OCSP-Nachzügler sind nun in der Pflicht, die von den Debian-OpenSSL-Problemen betroffenen Kunden aktiv zu benachrichtigen und ihre PK-Infrastuktur auf den neuesten Stand zu bringen. Da moderne Browser wie Firefox 3, Opera 9 und der Internet Explorer 7 zumindest unter Vista OCSP von Haus aus unterstützen (IE7 nicht unter XP), haben die Anbieter nun auch keine Ausrede mehr, dass die Nachfrage fehlen würde. (dab)