HTTPS

von Frank Guthausen

Zertifikate und Warnmeldungen bei HTTPS

Es ist allgemein bekannt, dass das Protokoll HTTP zur Übertragung von Webseiten unverschlüsselt und damit unsicher ist, denn jeder mit Zugriff auf den Netzwerkverkehr (bei WLAN sind das oft recht viele Leute) kann dann nicht nur mitlesen, welche Seiten man besucht, sondern auch, mit welchen Passwörtern man sich einloggt.

Abhilfe schafft hier das Protokol HTTPS, welches eine auf SSL basierende Verschlüsselung implementiert. Damit sind passive Lauscher außen vor, aber aktive Angreifer, die MITM spielen, sind immer noch eine Gefahr. Daher können zusätzlich noch die Identitäten der Beteiligten nachgewiesen werden. Der Benutzer verwendet in der Regel dazu ein Passwort, der Server jedoch ein Zertifikat. Baut man sich so ein Zertifikat für seinen Webserver selbst, wird der Browser eines Benutzers jedoch Alarm schlagen, denn die Zertifizierungskette ist nicht vollständig. Damit der Browser keinen Alarm schlägt, muss das Zertifikat nämlich von einer CA (Certificate Authority / Certification Authority) unterschrieben sein, deren Zertifikat nun ebenfalls von einer anderen CA unterschrieben ist (und so weiter) oder deren Zertifikat im Browser hinterlegt ist. Dann handelt es sich um eine anerkannte Root-CA.

Warum motzt der Browser beim Datenschutzraum und beim AK Vorrat?

Der Datenschutzraum verwendet ein selbstsigniertes Zertifikat, welches nicht in den Browsern hinterlegt ist. Der AK Vorrat verwendet Zertifikate, die von CAcert signiert sind. Das Root-Zertifikat von CAcert ist nicht in den gängigen Browsern hinterlegt – eine Ausnahme bilden derzeit (2012-10-11) Google Chrome und Google Chromium. Die Fingerabdrücke der Zertifikate beim AK Vorrat wurden auf der Mailingliste dort zur Kontrolle veröffentlicht. Damit kann jeder selber nachprüfen, ob ein MITM-Angriff vorliegt oder nicht. Diese E-Mails sind nach OpenPGP signiert. Das Vertrauensmodell bei OpenPGP basiert auf dem Web Of Trust im Gegensatz zur hierarchisch aufgebauten PKI beim klassischen Modell (X.509 aus den 80er Jahren des 20. Jahrhunderts).

Wer nun glaubt, es sei ein Vorteil, wenn der Browser nicht motzt, dem sei die Lektüre der am Ende angefügten Artikel dringend empfohlen. Wir haben im Datenschutzraum nach der DigiNotar-Katastrophe einen kleinen Test gemacht und auf Anhieb ein Opfer gefunden, weil das gesamte Konzept der Sicherheit im klassischen PKI-Modell nicht verstanden wird. Es ist eine Zumutung für den Benutzer und eigentlich hart an der Grenze zur Volksverdummung und zum Betrug. Hier wird nämlich eine potentiell nicht existente Sicherheit suggeriert. Was das im Iran angerichtet hat, kann man sich nach der Artikellektüre vorstellen. Eine fehlende Warnmeldung ist ein Sicherheitsrisiko.

Merkregel:

Motzt der Browser nicht,
ist bald Knast in Sicht!

Für den Browser Mozilla Firefox gibt es Certificate Patrol (auch engl.), um MITM-Angriffe zu erkennen.

Update 2012-11-04:
Haben andere Webseiten ähnliche Probleme?

Ja. Im heise forum wird genau dieses Problem für eine Webseite (präziser: Domain) des Chaos Computer Clubs erwähnt.

Mehr zu diesem Thema:
Vertrauen Sie “Honest Achmed”?
HTTPS: Syrien ist Man-In-The-Middle
DigiNotar und der Iran
Wikiseite HTTPS beim AK Vorrat verschlüsselt und unverschlüsselt

Der AK Vorrat verwendet folgende Zertifikate
(PNG Screenshots, Stand: 2012-10-28):
vorratsdatenspeicherung.de
*.vorratsdatenspeicherung.de
freiheitsredner.de
*.freiheitsredner.de
freiheitsredner.eu
*.freiheitsredner.eu
wirspeichernnicht.de
*.wirspeichernnicht.de
wir-speichern-nicht.de
*.wir-speichern-nicht.de

Fingerprints und Signaturen (Stand: 2012-10-28):
signiert mit 0x93AE1A64

Comments are closed.