Vertrauen Sie “Honest Achmed”?

Wer im Internet sicher unterwegs sein will, sollte sich schützen. Aber wie schützt man sich? Und wovor? Und was bedeutet dann sicher? Wie sicher ist denn sicher? Alleine diese Grundsatzfragen sind abendfüllend. Wenn man sich damit beschäftigt, landet man fast zwangsläufig irgendwann bei dem Thema Verschlüsselung. Darüber wurde und wird sehr viel (und leider auch sehr viel Stuss) geschrieben. Zum einen bedeutet Verschlüsselung Wissenschaft, Forschung, und eine Menge nicht ganz triviale Mathematik. Das will ich an dieser Stelle nicht vertiefen.

Verschlüsselung bedeutet zum anderen auch die Anwendung bestimmter Verfahren und Software, um vertrauliche Daten zu schützen. Die Idee ist eigentlich ganz einfach (die Umsetzung in der Praxis leider nicht): wenn Sie die Webseite eines Onlineshops aufrufen und etwas bestellen, müssen Sie persönliche und vertrauliche Daten übermitteln. Damit diese nicht auf dem Weg vom Browser zum Webserver unbefugt mitgelesen werden können, verschlüsselt man diese, indem man die Webseite des Onlineshops mit https statt http aufruft. Damit sind passive Lauscher außen vor.

Leider hilft das nicht gegen einen aktiven Angriff. Jemand im Netzwerk – z.B. ein schlecht bezahlter Mitarbeiter eines Providers – könnte Ihnen vorgaukeln, er sei der Webserver, und dadurch die vertraulichen Daten mitlesen, bevor er sie neu verschlüsselt an den echten Webserver schickt. Das ist ein man-in-the-middle Angriff. Gegen solche Angriffe kann man sich schützen, indem man prüft, ob die verschlüsselte Verbindung mit der richtigen Gegenstelle aufgebaut wurde. Dafür gibt es Zertifikate, mit denen der Webserver seine Identität nachweisen kann. Da die Überprüfung in der Praxis für den Anwender lästig ist, lässt man diese durch eine dritte Seite durchführen, welche das Zertifikat unterschreibt. Dazu hat die dritte Seite, welche Certification Authority (CA) genannt wird, ein eigenes Zertifikat. Dieses Zertifikat kann nun selbst wieder von einer weiteren CA unterschrieben sein, so dass sich eine Kette bildet.

Was nun klingt wie eine Wanderung durch deutsche Ämter, in denen man von Pontius zu Pilatus geschickt wird, findet mit der Unterschrift einer letzten CA ein Ende. Eine solche CA nennt man Root-CA. Damit Sie dieser vertrauen können – und damit der gesamten Unterschriftenkette – ist der öffentliche Teil des Zertifikats dieser Root-CA in Ihrem Browser hinterlegt. Dadurch wird es für die Anwendung sehr einfach. Sie müssen nichts mehr tun, solange ihr Browser keine Warnmeldung anzeigt.

Leider ist genau das auch das Problem. Sie vertrauen automatisch allen Root-CAs (und damit allen Anbietern, die ein unterschriebenes Zertifikat mit einer Unterschriftenkette zu irgendeiner Root-CA haben), welche der Hersteller des Browsers in diesem hinterlegt hat. Prüfen Sie das einmal nach. Sie werden sich wundern, wen Sie auf dieser Welt alles für vertrauenswürdig halten, ohne dass Sie diese Firmen kennen oder je von ihnen gehört hätten.

Für jemanden, der Ihnen ein X für ein U verkaufen will, ist es von Interesse, ein unterschriebenes Zertifikat zu erhalten. Einige Firmen nehmen es mit der Prüfung nicht so genau und bescheinigen falsche Identitäten. Noch besser wäre es, wenn man selbst als CA im Browser eingetragen wäre. Dann könnte man sich Zertifikate selber unterschreiben – oder mit dem Unterschreiben fremder Zertifikate Geld verdienen.

Und genau hier kommt Achmed ins Spiel. Bei der Mozillafoundation wollte jüngst Honest Achmed’s Used Cars and Certificates als Root-CA in den Browser aufgenommen werden. Was zunächst wie ein alberner Scherz aussieht, ist eigentlich ein ernstes Problem. Wie heise online übersetzt, dürften bei Erteilung eines Zertifikats außer ihm selbst auch sein Cousin Osman, seine Onkel Mehmet und Iskender und vielleicht auch noch der Freund seines Cousins Zertifikate ausstellen, erklärt Achmed freimütig. Wie vertrauenswürdig sind die im Browser hinterlegten Root-CAs eigentlich und wer entscheidet darüber, welche hinterlegt werden und welche nicht?

Jacob Appelbaum hat es auf den Punkt gebracht: What’s the difference between Honest Achmed and the other CAs? Der Unterschied zwischen den Vertrauensmodellen ist einem Posting im Heiseforum beschrieben. Das Thema wird uns auch in Zukunft weiter beschäftigen.

This entry was posted in Krypto and tagged , . Bookmark the permalink.

Comments are closed.