Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Angriff auf sichere Online-Verbindungen: SSL-Zertifikate in falsche…
> Sind sichere Verbindungen noch sicher? Ein Angriff aus dem Iran auf den
> Sicherheitsdienstleister Comodo sorgt in der IT-Community für
> Verunsicherung.
Bild: Sorgen für Sicherheit, können aber auch abhanden kommen: Schlüssel.
Die "Secure Socket Layer"-Technik (SSL) gehört zu den Grundlagen des
Internetverkehrs. Jede Onlinebanking-Plattform, jeder halbwegs seröse
Online-Shop und immer mehr soziale Netzwerke wie Facebook setzen die
Verschlüsselung ein, um ihre Kunden vor Datendiebstahl zu retten.
Wann immer in der Statusleiste des Browsers ein kleines Schloss erscheint,
ist SSL im Einsatz. Die Verschlüsselung stellt nicht nur sicher, dass
niemand den Datenverkehr abhören kann, sie authentifiziert den Anbieter
auch, so dass Anmeldedaten und private Nachrichten nicht an den falschen
Server geschickt werden.
Das Vertrauen in die Technik wird nun durch einen spektakulären Angriff auf
den Sicherheitsdienstleister Comodo gestört. Die Firma stellt
SSL-Zertifikate aus, mit denen sich die Anbieter ausweisen können und die
von allen gebräuchlichen Browsern ohne weitere Nachfrage akzeptiert werden.
Bereits im März gelang es einem unbekannten Angreifer über die Computer
eines Geschäftspartners in die Systeme von Comodo einzudringen. Den freien
Zugang nutzte er, um sich selbst Zertifikate auszustellen.
Der Hacker erbeutete so Zertifikate, mit denen er sich als Microsoft,
Google, Yahoo, Skype oder Mozilla ausgeben konnte. Obwohl kein Hinweis
gefunden wurde, dass der Angreifer die Zertifikate wirklich nutzte, sind
IT-Sicherheitsexperten alarmiert. Comodo konnte den Angriff in den Iran
zurückverfolgen. Mit den Zertifikaten hätte der Hacker gefälschte Updates
von beliebten Programmen verbreiten oder den Datenverkehr von Angeboten wie
Google Mail oder Hotmail abfangen können.
## Angriff auf E-Mail-Anbieter?
"Meiner Meinung nach versucht jemand die Nachrichten von anderen Leuten zu
lesen", sagte Comodo-Manager Melih Abdulhayoglu in einem [1][Interview mit
Wired.com]. Um die Attacke auszuführen, benötige er aber Zugriff auf das
Domain Name System, das für die Namensauflösung von Webseiten zuständig
ist.
Doch dies kann kaum beruhigen: Mittlerweile haben sich viele Kriminelle
darauf spezialisiert, Surfer auf falsche Webseiten zu locken, um dort
Zugangsdaten abzugreifen. Mit den gefälschten SSL-Zertifikaten haben solche
Kriminelle fast freie Bahn. Doch auch für Geheimdienste sind sie sehr
interessant - so benutzen Oppositionelle in Diktaturen oft die
Web-Mail-Dienste aus dem Westen.
Genährt werden diese Spekulationen von einem Bekennerschreiben. In
gebrochenem Englisch erklärte der angebliche Angreifer, wie er in die
streng gesicherten Systeme von Comodo gelangen konnte. Demnach sei er erst
in die Rechner eines italienischen Vertriebspartners eingedrungen und habe
dort die geheimen Anmeldedaten für die Zertifikatserstellung gefunden. "Ich
bin nur ein Hacker, haber aber die Erfahrung von 1.000 anderen Hackern",
[2][prahlt der Autor].
## Iranische Oppositionelle bedroht
Brisanter ist: Er identifiziert sich als regimetreuer Iraner, der allen
Kräften droht, die gegen die Interessen seines Landes verstoßen. "Ich werde
niemandem im Iran erlauben meinem Volk zu Schaden, den
Nuklearwissenschaftlern meines Landes, meinem Führer, meinem Präsidenten.
Solange ich lebe, werdet ihr das nicht schaffen", schreibt der Unbekannte.
Experten streiten darüber, ob die Version eines Einzeltäters realistisch
ist oder ob vielleicht doch eine Gruppe oder gar ein Geheimdienst hinter
den Angriffen steht. Eine Überprüfung der Verschlüsselungs-Infrastruktur
ergab handfeste Schwachstellen. Apples Webbrowser Safari war ungenügend
gegen solche Attacken gesichert und konnte selbst nach Entdeckung des
Angriffs die gefälschten Zertifikate nicht erkennen. Auch die anderen
Browser-Hersteller mussten mit Updates auf den Angriff reagieren.
Fraglich ist, ob alle gefälschten Zertifikate gefunden wurden. Der "Comodo
Hacker" behauptet, zwei weitere Unternehmen erfolgreich angegriffen zu
haben. Unterdessen beraten Sicherheitsexperten, wie man ähnliche Angriffe
in Zukunft ausschließen kann. Auf dem Treffen der Internet Engineering Task
Force in Prag wurden Gegenmaßnahmen beraten. Zum Beispiel sollen Provider
in einem Verzeichnis eintragen, welcher Zertifikatsanbieter für welche
Domain zuständig ist.
Das wiederum setzt voraus, dass alle Anbieter sorgfältig arbeiten. Google
hat schon mit einer prophylaktischen Sammlung von SSL-Zertifikaten
begonnen. So will die Firma den Nutzer vor unerwarteten Zertifikatswechseln
schützen. Ob eine solche Sammlung, wirklich sinnvoll ist, muss sich noch
zeigen. Denn im Fall der Fälle muss sich der Nutzer entscheiden: Vertraut
er Google oder dem Anbieter, dessen Webseite er aufrufen will?
8 Apr 2011
## LINKS
[1] http://www.wired.com/threatlevel/2011/03/comodo-compromise/
[2] http://pastebin.com/74KXCaEZ
## AUTOREN
Torsten Kleinz
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.