Zertifikats-Schmu bei WoSign und StartCom: Mozilla macht Ernst

Mozilla hat genug gesehen und entzieht den Zertifikats-Herausgebern WoSign und StartCom das Vertrauen. Zunächst sind nur bestimmte SSL-Zertifikate betroffen, langfristig müssen aber auch die Wurzelzertifikate dran glauben.

In Pocket speichern vorlesen Druckansicht 171 Kommentare lesen
Zertifikats-Schmu bei WoSign: Mozilla macht ernst
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

Mozillas Sicherheitsteam hat seine Schritte gegen die offenbar unsauber arbeitenden Zertifikats-Herausgeber (CA) WoSign und StartCom konkretisiert: Firefox wird ab Verson 51 keinen Zertifikaten der CAs mehr vertrauen, die nach dem 21. Oktober dieses Jahres gültig wurden. Langfristig will Mozilla auch den Wurzelzertifikaten der CAs das Vertrauen entziehen.

Bei der chinesischen CA WoSign traten in jüngster Vergangenheit mehrfach Unregelmäßigkeiten auf, die an der Vertrauenswürdigkeit des Herausgebers zweifeln lassen. So gelang es einem Admin etwa, sich ein gültiges Zertifikat für eine GitHub-Domain ausstellen zu lassen. WoSign hatte bei der Überprüfung gepatzt, ob der Admin tatsächlich die Kontrolle über die betroffene Domain hat. Diesen Vorfall meldete der Zertifikats-Herausgeber offenbar nicht an die Browser-Hersteller, von deren Gunst die CAs jedoch abhängig sind: Mozilla entscheidet etwa, welche CAs der Firefox-Browser als vertrauenswürdig einstuft. Wer es sich verscherzt, dessen Zertifikate sind nichts mehr wert, weil die Browser eine Sicherheitswarnung anzeigen, wenn sie auf Zertifikate nicht vertrauenswürdiger Herausgeber stoßen.

Erschwerend kam hinzu, dass sich WoSign geweigert haben soll, das falsche GitHub-Zertifikat und 32 weitere, die auf diese Weise ausgestellt wurden, für ungültig zu erklären. Eine weitere Ungereimtheit ist, dass WoSign Zertifikate zurückdatiert haben soll, um weiterhin das veraltete Hash-Verfahren SHA1 einsetzen zu können. SHA1-Zertifikate, die nach dem 1. Januar 2016 ausgestellt wurden, werden von den Clients nicht mehr als vertrauenswürdig eingestuft. Um dies zu umgehen, soll WoSign seine Uhren zurückgedreht und ein früheres Datum als "NotBefore"-Eigenschaft angegeben haben – dieser Wert legt fest, ab wann ein Zertifikat gültig ist.

Mozilla fand außerdem heraus, dass WoSign offenbar den Mitbewerber StartCom übernommen, aber dies nicht kommuniziert hatte, obwohl Mozillas Richtlinien dies vorgeben. Laut Mozilla stritten beide CAs die Übernahme ab, bis Mozilla genügend Beweise zusammengetragen hatte.

In erster Konsequenz wird Mozilla nun allen Zertifikaten der beiden CAs das Vertrauen entziehen, die mit einem Gültigkeitsdatum nach dem 21. Oktober versehen sind. Zudem landen die bereits als zurückdatiert identifizierten Zertifikate auf der von Firefox genutzten Sperrliste OneCRL. Kommen weitere Rückdatierungen ans Tageslicht, will Mozilla den Wurzelzertifikaten der CAs umgehend das Vertrauen entziehen.

Langfristig ist dieser Schritt ohnehin geplant: entweder in Absprache mit den CAs, die an Tag X neue Wurzelzertifikate einsetzen können oder auch im Alleingang ab März 2017. Damit die neue CAs neue Wurzelzertifikate in Mozillas Zertifikatsspeicher platzieren können, müssen sie sich um die Wiederaufnahme bewerben und belegen, dass sie alle Auflagen der Mozilla CA Certificate Policy erfüllen. Ferner wird Mozilla keine Security-Audits der Firma Ernst & Young Hong Kong mehr akzeptieren, deren Dienste WoSign in Anspruch genommen hatte.

Apple hatte WoSign und StartCom bereits vor drei Wochen das Vertrauen entzogen. Unterdessen wurde bei den CAs die Führungsspitze entlassen. Die Mutterfirma Qihoo 360 gab zudem bekannt, dass die beiden CAs strikt voneinander getrennt werden sollen – sowohl in puncto Personal als auch in puncto Infrastruktur. (rei)