Neue SSL-Attacken demonstriert

Durch präparierte Zertifikatsanträge und Fehler der Browser beim Auswerten von Zertifikaten ist es möglich, Anwendern gültige Zertifikate für beliebige Domains vorzugaukeln - etwa www.paypal.com.

In Pocket speichern vorlesen Druckansicht 43 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Uli Ries
  • Daniel Bachfeld

Erneut hat der IT-Sicherheitsexperte Moxie Marlinspike eine gefährliche Schwachstelle bei SSL-Zertifikaten offengelegt: Während seiner Präsentation im Rahmen der Blackhat-Konferenz am Mittwoch in Las Vegas demonstrierte Marlinspike, wie leicht er sich ein gültiges Zertifikat für eine fremde Domain wie zum Beispiel www.paypal.com von einer Zertifizierungsstellen ausstellen lassen konnte. Der Trick: Marlinspike fügte beim Beantragen des Zertifikats im Namensfeld (CN, Common Name) ein Nullzeichen (\0) zwischen den gewünschten Domainnamen und den Namen der eigenen, bereits in seinem Besitz befindlichen Domain thoughtcrime.org ein.

Einige Zertifikatsstellen interpretieren die so entstehenden URLs wie www.paypal.com\0.thoughtcrime.org so, dass sie nur den hinteren Teil des Domainnamens auslesen und den Rest als Subdomain betrachten. Da der Prozess vollkommen automatisch abläuft, geht dem per WHOIS-Abfrage ermittelten Besitzer der Domain thoughtcrime.org das Zertifikat zu. Laut Marlinspike lassen sich so auch verschiedene Zieldomains wie www.ebay.com gruppieren, indem sie in Klammern und durch Pipe-Zeichen getrennt vor das Nullzeichen gepackt werden.

Marlinspike will die Nullzeichen-Attacke in die kommende Version von sslsniff integrieren.

Liest ein Browser oder eine andere Anwendung mit SSL-Stack das frisierte Zertifikat ein, interpretiert die Software das Nullzeichen als Stopzeichen und ignoriert alle folgenden. Auf diese Art kann ein Angreifer per Man-in-the-Middle-Attacke vorgaukeln, www.paypal.com zu sein und das dazu passende Zertifikat präsentieren. Selbst ein Wildcard-Zertifikat soll sich durch den Trick erstellen lassen, indem kein Domainname sondern ein Stern (*\0.thoughtcrime.org) dem Nullzeichen vorangeht.

Laut Marlinspike ist momentan einzig Firefox 3.5 in der Lage, den Schwindel zu entdecken und die Zertifikate als ungültig abzustempeln. Für die Version 3.0 ist ein Update geplant, wie Marlinspikes Kollege Dan Kaminsky erklärt. Der durch den DNS-Bug bekannt gewordene Kaminsky hat zufällig die gleiche Entdeckung gemacht wie Marlinspike und die Firefox-Macher informiert. Microsoft ist noch dabei, den Internet Explorer gegen die Attacke abzusichern.

Opera und Safari ignorieren das Nullzeichen und fügen die beiden Domains einfach zusammen. Der Hacker gibt jedoch zu bedenken, dass die eventuell kommenden Softwareupdates in einer kompromittierten Umgebung ihren Weg niemals auf den PC des Anwenders finden, da sich der automatische Updatemechanismus ebenfalls per sslsniff aushebeln lässt. Einzig das Patchen des Internet Explorer ist dank des bis heute nicht angreifbaren Windows Update sicher.

Marlinspike will die Funktion, ein Nullzeichen-Zertifikat automatisch während der Man-in-the-Middle-Attacke auszuliefern, in die kommende Version seines seit mehreren Jahren weiterentwickelten Tools sslsniff integrieren.

Siehe dazu auch:

(Uli Ries) / (dab)