Richtig verschlüsseln mit Firefox 3

Seite 3: Perspectives und Co

Inhaltsverzeichnis

Für Endanwender haben Studenten der Carnegie Mellon School of Computer Science ein neues Konzept für sichere Verbindungen im Internet entworfen. Die Grundidee ist, dass aktuelle Browser sehr oft an Zertifikaten etwas auszusetzen haben, aber nur in den allerseltensten Fällen tatsächlich ein konkreter Angriff dahinter steckt. Diese seltenen Fälle will man herausfiltern und die Warnungen darauf beschränken.

Das Belauschen von verschlüsselten Datenübertragungen geschieht meist durch sogenannte "Man in the Middle"-Attacken. Dabei klinkt sich ein Angreifer in die Verbindung zwischen Anwender und Website ein. Dies kann völlig unbemerkt passieren, wenn der Browser die Identität der Website am anderen Ende nicht ausreichend prüft.

Solche MITM-Angriffe erfordern es normalerweise, dass der Angreifer die Verbindung über sich umleitet. Diese Umleitungen wirken zumeist nur lokal - also beispielsweise bei ARP-Spoofing nur im Firmennetz oder WLAN, bei DNS-Cache-Poisoning nur für die Nutzer des vergifteten DNS-Servers. Unabhängige Dritte irgendwo draußen im Internet sehen dabei weiterhin die reguläre Site und deren Zertifikat.

Wenn mehrere "Notare" über einen längeren Zeitraum den gleichen Schlüssel sehen, ist das ziemlich sicher kein MITM-Angriff.

Das Projekt Perspectives setzt darauf, dass im Netz verteilte Beobachter diese lokalen Manipulationen aufdecken können. Dazu vergleichen sie die Fingerabdrücke der aktuell von der Site angebotenen Zertifikate untereinander und mit denen der letzten Tage.

Konkret bietet Perspectives ein Firefox-Add-on, das bei Zertifikaten, die der Browser moniert, vier sogenannte Notare befragt. Das sind spezielle Server, die derzeit noch von amerikanischen Universitäten betrieben werden. Sehen mindestens drei das gleiche Zertifikat wie der Anwender, geht das Add-on davon aus, dass das schon seine Richtigkeit hat, erstellt eine temporäre Ausnahme und überschreibt die Fehlermeldung des Browsers. Die Ausnahmeregel verfällt mit dem Beenden der Browser-Sitzung.

Eine einmal angefragte Website wird ab sofort kontinuierlich überwacht, sodass nach einer Startphase auch die zeitliche Konstanz in die Bewertung einfließen kann. Man muss ganz klar sagen, dass dieses Konzept nicht unbedingt der Weisheit letzter Schluss ist. Schließlich überschreibt es ohne weitere Nachfragen auch Fehlermeldungen, wenn beispielsweise ein kompromittiertes Zertifikat vom Herausgeber gesperrt wurde. Paradoxerweise kommt es unter Umständen sogar gerade dann, wenn der Server-Betreiber ein unsicheres Zertifikat durch ein neues, sicheres ersetzt, zu Angriffswarnungen durch Perspectives.

Außerdem erleichtert das Add-on Phishing-Angriffe mit SSL-Tarnung. Denn die Anschaffung eines gültigen SSL-Zertifikats ist eine gewisse Hürde, die durch den Freibrief für global sichtbare Zertifikate entfiele. Wer sich aber eingesteht, dass er wie die meisten Anwender Fehler in Zertifikaten praktisch immer ignoriert, fährt mit dem Perspectives-Add-on allemal besser. Damit kann er wenigstens vorher eine externe Meinung einholen. Und wenn er dabei dann noch das komfortable, aber riskante automatische Überschreiben der Browser-Fehlermeldung abschaltet, ergibt sich ein echter Sicherheitsgewinn.

Wie sich herausgestellt hat, funktioniert das System zum Sperren von Zertifikaten in der Praxis eigentlich nicht. Durch einen Fehler in der Krypto-Bibliothek erzeugten Debian-Systeme über anderthalb Jahre hinweg SSL-Zertifikate, deren Schlüssel sich einfach erraten lassen. Tausende von Servern setzten deshalb schwache SSL-Zertifikate ein, die die Betreiber nach Bekanntwerden des Problems widerrufen mussten.

Seit Version 3 überprüft Firefox immerhin standardmäßig den Status von Zertifikaten, die eine URL für das Online Certificate Status Protocol (OCSP) aufweisen. Dummerweise ist das, wie unsere Tests gezeigt haben, noch immer die Minderheit. So stellt eine der größten deutschen CAs, das Trust Center der Deutschen Telekom T-Systems, noch immer neue Zertifikate ohne OCSP-URL aus. Die enthalten zwar eine URL für die Widerrufsliste der CA - den sogenannten CRL Distribution Point -, doch damit kann wiederum Firefox noch nichts anfangen.

Einzig Internet Explorer 7 unter Vista wertet CRLs per Default aus. Bei Firefox muss man derzeit jede CRL einzeln lokalisieren und von Hand eintragen, was praktisch unmöglich ist. Ein echtes Manko ist auch die Tatsache, dass die Mozilla-Entwickler immer noch keinen Test auf schwache Zertifikate eingebaut haben. Denn selbst widerrufene Zertifikate ohne OCSP-URL lassen sich immer noch für gefälschte Websites missbrauchen.

So gelang es heise Security, mit einem widerrufenen schwachen T-Systems-Zertifikat die Übertragung einer Kreditkartennummer an T-Pay zu belauschen, ohne dass der Anwender mit seinem Firefox 3 eine Warnung zu sehen bekam. In die Bresche springt das Add-on SSL-Blacklist von Màrton Anka, das schwache Zertifikate erkennt und meldet. Als Add-on hat es allerdings keinen Zugriff auf den SSL-Verbindungsaufbau, sondern kommt erst zum Zug, nachdem bereits Daten übertragen wurden und das Kind unter Umständen bereits im Brunnen liegt. Eine saubere Lösung müsste in die Krypto-Infrastruktur von Mozilla, also die Network Security Services integriert werden. Immerhin moniert Ankas Blacklist-Add-on auch Zertifikate, die den unsicheren Hash-Algorithmus MD5 einsetzen.

Auch knapp ein Jahr nach dem Debian-Debakel setzen noch Shops schwache SSL-Zertifikate ein.

Das Dreipunkteprogramm für sicheres Online-Shopping mit Firefox 3 lautet somit: SSL Blacklist mit lokalen Blacklist-Datenbanken installieren. Das bedeutet zwar einen Download von 30 MByte, ist aber sicherer als die DNS-Abfrage. Als zweites Perspectives einrichten und dabei das automatische Überschreiben von Sicherheitswarnungen abschalten. Damit kann man zusätzliche Informationen zu Zertifikatsfehlern einholen und bei Bedarf mit gutem Gewissen Ausnahmen erstellen. Um es zu vereinfachen, verschlüsselte Verbindungen zu erkennen, als drittes noch die verbesserte Kennzeichnung von SSL-Sites aktivieren. Und das kombiniert man mit einer gesunden Portion Misstrauen - vor allem gegenüber Dingen, die zu gut sind, um wahr zu sein. (ju)