Hacker nehmen Extended-Validation-Zertifikate aufs Korn

Alexander Sotirov und Mike Zusman zeigten auf der Black Hat verschiedene Möglichkeiten, mit EV-SSL-Zertifikaten gesicherte Verbindungen via Man-in-the-Middle anzugreifen und Daten mitzulesen.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Uli Ries
  • Daniel Bachfeld

Die Sicherheitsspezialisten Alexander Sotirov und Mike Zusman zeigten auf der am Donnerstag zu Ende gegangenen Sicherheitskonferenz Black Hat verschiedene Möglichkeiten, mit EV-SSL-Zertifikaten gesicherte Verbindungen via Man-in-the-Middle anzugreifen.

Extended-Validation-SSL-Zertifikate sollen Webseitenbetreibern und -nutzern mehr Sicherheit bieten als herkömmliche SSL-Zertifikate (auch DV-SSL-Zertifikate genannt, Domain Validated). Kern des Verfahrens ist eine strengere Vergabepraxis von Zertifikaten. Eine simple Online-Registrierung – inzwischen Standard bei der Vergabe herkömmlicher SSL-Zertifikate – genügt nicht mehr. Damit will man ausschließen, dass Angreifer sich dubiose Zertifikate wie www.paypal.com.domainname.com ausstellen lassen können. Zudem ist die Überprüfung der Identität des Zertfikatsantragsstellers durch die Zertifizierungsstelle strenger. Außerdem dürfen EV-SSL-Zertifikate ab 2010 nicht mehr mit MD5- oder RSA-1024Bit-Hashwerten signiert werden. Unterstützt der benutzte Browser EV-SSL, wird die URL der aufgrufenen Seite in der Adressleiste grün eingefärbt.

Die nun von Sotirov und Zusman vorgestellten Attacken setzen voraus, dass der Angreifer sich ein herkömmliches DV-SSL-Zertifikat besorgt hat, das mit der anzugreifenden Domain verbunden ist. Wie so etwas funkioniert, haben Moxie Marlinspike und Dan Kaminsky tags zuvor ebenfalls auf der Blackhat demonstriert. Außerdem soll es laut Zusman auch durch diverse Bugs in den Webanwendungen einiger Zertifizierungsstellen möglich sein, an gültige Zertifikate für beliebige Domains zu kommen. Mehr Details zu diesen Schwächen will Zusman jedoch erst auf der heute beginnenden Konferenz Defcon verraten.

Für eine Attacke muss sich der Angreifer per Man-in-the-Middle in die Verbindung klinken, wozu er beispielsweise einen eigenen WLAN-Access-Point benutzen kann oder im LAN Rechner per ARP-Spoofing über sich umleitet. Ein von Sotirov und Zusman entwickelter Proxy vollzieht dann den eigentlichen Angriff. Hat der Browser die Verbindung zu einer EV-SSL-gesicherten Domain aufgebaut, liefert der Proxy anschließend erneut ein Zertifikat aus, diesmal aber ein gültiges DV-Zertifikat für die Domain. Den Hackern zufolge ignorieren sämtliche Browser diesen Wechsel und zeigen weiterhin die grüne Adresszeile an. In der Folge kann der Angreifer den gesamten Verkehr mitlesen. Demonstrieren konnten die Hacker den Angriff jedoch nicht, da über das latent instabile Konferenz-WLAN keine Internetverbindung zustande kam.

Des Weiteren erläuterten Sotirov und Zusman, wie ihr Proxy JavaScript-Code in eine Webseite eines EV-SSL-gesicherten Servers beim Aufruf durch einen Anwender injizieren kann. Das klappt, wenn die Seite Inhalte von weiteren Seiten einbindet, die nur per DV-Zertifikat geschützten sind, etwa https://www.googleanalytics.com. Mit dem passenden Zertifikat kann man die gültige Seite vortäuschen und den Code ausliefern. Trotz der Mischung von EV-SSL-Seiten und DV-SSL-Seiten meckert der Browser nicht und zeigt weiterhin den grünen Balken.

Sotirov und Zusaman haben auch Vorschläge parat, wie sich diese Angriffe abwehren lassen. Sie schlagen zum einen vor, EV-Verbindungen nicht mit https zu kennzeichnen, sondern beispielsweise mit httpev. Damit könnte der Browser die unterschiedlichen Datenströme sauber trennen, und ein Angriff auf den Mix aus EV und DV würde auffallen. Außerdem müssten die Browser-Hersteller ihren Produkten verbieten, verschiedene Zertifikate für die gleiche Domain innerhalb ein und derselben Session zu akzeptieren.

Siehe dazu auch:

(Uli Ries) / (dab)