Gratis-CA StartEncrypt beginnt mit Sicherheitsproblemen
In der kĂĽrzlich gestarteten Gratis-CA StartEncrypt sollen zahlreiche SicherheitslĂĽcken geklafft haben, durch die man unter anderem an valide Zertifikate fĂĽr Google, Facebook und Dropbox kam.
- Ronald Eikenberg
Die Let's-Encrypt-Alternative StartEncrypt hatte offenbar einen holprigen Start: Jeder konnte vertrauenswürdige SSL-Zertifikate für etliche fremde Domains ausstellen lassen – zum Beispiel für Google.com, Facebook.com oder Dropbox.com. Das berichtet der niederländische IT-Dienstleister Computest, der gleich mehrere Schwachstellen in dem Dienst entdeckt hat.
StartEncrypt wurde offensichtlich von Let's Encrypt inspiriert: Der Nutzer startet ein Tool auf seinem Server, der Rest geschieht weitgehend automatisch. Es kontaktiert eine API des Zertifikatsherausgebers (CA), fordert ein SSL-Zertifikat für eine bestimmte Domain an und liefert der API anschließend den Beweis, dass der Nutzer auch tatsächlich berechtigt ist, ein Zertifikat für die Domain zu beantragen. Anschließend holt das Tool das Zertifikat ab und installiert es auf dem Server.
Beweisfälschung
Der Beweis besteht darin, dass eine bestimmte Datei unter einer bestimmten URL über die betroffene Domain erreichbar gemacht wird. Und hier lag der Hase im Pfeffer: Computest bemerkte, dass diese URL nicht vom Server, sondern vom Client durch die Eigenschaft "verifyRes" vorgegeben wurde. Man konnte die Datei zum Beispiel bei Dropbox oder Github hochladen und die öffentlich erreichbare URL anschließend als verifyRes angeben. Anschließend lieferte die CA ein gültiges Zertifikat für die Domain, über welche die Datei abrufbar war. Ein fataler Fehler. Mit einem solchen Zertifikat kann zum Beispiel ein Angreifer in der Position des Man-in-the-Middle den verschlüsselten Datenverkehr der Nutzer im Klartext mitlesen.
Doch es kam laut Computest noch schlimmer: Der API-Server der CA soll auch Weiterleitungen gefolgt sein. Viele Websites betreiben verschiedenen Gründen Weiterleitungs-Seiten wie http://example.org/redirect.php?url=http://heise.de, deren einziger Zweck die Umleitung an eine bestimmte URL ist (im Beispiel http://heise.de). Die API hat die erste Domain in der URL (example.org) als Domain für das Zertifikat akzeptiert, die Prüfdatei dann aber von dem Weiterleitungsziel abgerufen. Auf diese Weise hätte man laut der IT-Seite zum Beispiel ein Zertifikat für Facebook.com erhalten können. Computest nennt diverse weitere Sicherheitsprobleme, die beim Start des Dienstes bestanden haben sollen. Unter anderem soll der Client das Zertifikat des API-Servers nicht überprüft haben.
Problem erkannt, Problem gebannt
Das Unternehmen hat den Betreiber StartCom, das auch die Gratis-CA StartSSL betreibt, nach eigenen Angaben am 23. Juni über die Probleme informiert. Noch am gleichen Tag hat der Zertifikatsherausgeber seine API abgeschaltet. Erst vergangenen Dienstag ging sie abgesichert wieder online. Die Änderungen machten neue Versionen der Clients für Windows und Linux notwendig, die kurz darauf folgten. Am Donnerstag informierte StartCom die Entdecker der Lücke darüber, welche Lücken geschlossen wurden. Laut Computest befinden sich unter den veröffentlichten Anfälligkeiten nur solche, die StartCom entweder geschlossen hat oder nicht für problematisch hält. (rei)