Autor Thema: SSL-Zertifikate / SSL/TLS-Protokoll  (Gelesen 7452 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Merkwürdiger SSL-Angriff auf zahlreiche Websites
« Antwort #15 am: 30 Januar, 2010, 09:08 »
Rund 300 Websites, darunter die der CIA, des Anonymisierungsdienstes Tor, der Suchmaschine Yahoo und des Payment-Dienstes PayPal, stehen derzeit unter einem merkwürdigen Angriff. Die Webserver werden dabei mit zahlreichen rechenintensiven SSL-Anfragen "bombardiert".

Die Angreifer, die bereits seit einigen Tagen aktiv zu sein scheinen, stellen zahlreiche Webserver-Anfragen über den SSL-Verschlüsselung anbietenden HTTPS-Port. SSL-verschlüsselte Verbindungen, die normalerweise für die Übertragung vertraulicher Daten genutzt werden, verbrauchen auf dem Server mehr Ressourcen als unverschlüsselte Verbindungen. Außer dem Verbindungsaufbau und dem Senden einiger offenbar sinnloser Daten unternehmen die Angreifer, infizierte "Zombie"-PCs, nichts. Sie fragen keine Ressourcen vom Webserver ab. Sicherheitsexperten haben noch keine Erklärung für das Verhaltensmuster, das nicht zu den Charakteristika eines normalen DDoS-Angriffs passt. Es scheint nicht das Ziel der Angreifer zu sein, die Seiten durch Überlastung aus dem Netz zu befördern, auch wenn dies bei schwächerer Hardware in Einzelfällen vorkommen kann. Die Experten überlegen, ob dieses Verhalten womöglich eine Art Tarnung ist, um die Bots wie "normale" Clients aussehen zu lassen, wissen aber nicht, wieso der Betreiber dafür einen derartigen Aufwand betreiben sollte.

Sicherheitsforscher vermuten, dass das kürzlich runderneuerte Pushdo-Botnet hinter den Angriffen steckt. Die Dimension der Angriff ist durchaus ernstzunehmend. Laut Sicherheitsexperte Steven Adair ist "eine unerwartete Traffic-Zunahme von einigen Millionen Anfragen, die sich auf einige Hunderttausend IP-Adressen verteilen", wahrscheinlich. "Dies könnte ein ernstes Problem sein, wenn man normalerweise nur einige Hundert oder Tausend Anfragen am Tag hat oder wenn man keine unbegrenzte Bandbreite hat," so Adair.

Hilfreiche Abwehrstrategien sind derzeit noch Mangelware. Als Sofortmaßnahme empfehlen Experten einen Wechsel der IP-Adresse. Sie fordern jeden, der effektivere Strategien findet, auf, sich zu melden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
EFF zweifelt an Abhörsicherheit von SSL
« Antwort #16 am: 25 März, 2010, 17:04 »
Die Electronic Frontier Foundation (EFF) warnt davor, dass staatliche Stellen SSL-gesicherte Verbindungen mittlerweile wahrscheinlich routinemäßig abhören könnten.Sie verweisen dabei unter anderem auf den Entwurf einer Forschungsarbeit (PDF-Datei) in der die Wissenschaftler Christopher Soghoian and Sid Stamm  Anhaltspunkte für diese Vermutung zusammentragen und eine mögliche Abwehrstrategie beschreiben.

Harte Fakten können die beiden jedoch nicht liefern. Sie legen zunächst dar, dass viele Regierungen Unternehmen routinemäßig zur Kooperation bei Überwachungsmaßnahmen zwingen. In den USA sei das Statut, nach dem Firmen zur Kooperation gezwungen werden könnten, "außerordentlich breit ausgelegt". So habe man beispielsweise einen Navigationsgerätehersteller dazu gebracht, zum Mitschneiden der Gespräche in einem Fahrzeug das eingebaute Mikrofon zu aktivieren. VeriSign, der größte Anbieter von SSL-Zertifikaten, sei außerdem an Geschäften zum Outsourcing von Telekommunikationsüberwachung beteiligt.

Konsequenterweise müssten, so ihre Schlussfolgerung, Regierungsstellen auch die Möglichkeit haben, Zertifikatsdienstleister wie VeriSign zum Ausstellen beliebiger SSL-Zertifikate zu zwingen ("compel"). In vielen Ländern gebe es ohnehin staatliche Certificate Authorities (CA), die in den gängigen Browsern als vertrauenswürdige Root-Instanzen hinterlegt sind. Internet Explorer, Firefox, Safari und Chrome vertrauen blind über 100 Herausgeberzertifikaten, darunter von VeriSign, der Telekom, aber auch etwa der Netzwerverwaltungsbehörde CNNIC, die der Chinesischen Regierung untersteht.

Präsentiert ein Webserver ein von ihnen unterschriebenes Zertifikat, signalisieren sie dem Anwender durch ein Schlosssymbol oder eine grüne Adressleiste, dass die Verbindung vertrauenswürdig sei. Doch das SSL-Konzept basiert auf der Vertrauenswürdigkeit der Zertifikatsherausgeber (CAs). Wer über die Kopie des geheimen Schlüssels eines Herausgeberzertifikates oder über ein Intermediate-Zertifikat einer großen CA verfügt, kann SSL-Zertifikate "on-the-fly" fälschen und verschlüsselte Verbindungen abhören.

Soghoian und Stamm fanden darüber hinaus auch eine kommerzielle Hardware-Appliance, die durchgeleitete SSL-Verbindungen unbemerkt abhören kann. Der Hersteller Packet Forensics wirbt damit, dass man zum Betrieb des Gerätes lediglich eine Kopie eines legitimen Zertifikatschlüssels benötigt. Er weist auch ausdrücklich darauf hin, dass man einen solche Kopie etwa per Gerichtsbeschluss erlangen kann.

In dem Paper zitieren die Forscher den Packet-Forensics-Chef Victor Oppelman damit, dass die Appliance bereits bei Kunden aus den USA und anderen Ländern im Einsatz sei. Der Produktwerbetext umgarnt die Zielgruppe unmissverständlich: "Ihre Ermittler werden wahrscheinlich die besten Beweise sammeln, solange sich Nutzer in der falschen Sicherheit von Web-, E-Mail und VoIP-Verschlüsselung wiegen."

Soghoian und Stamm beschreiben als möglichen Schutz ein Firefox-Add-on, das Zertifikatsinformationen aller besuchten SSL-Websites speichert. Bei jedem Aufruf vergleicht es die aktuellen Daten damit und warnt, wenn eine der CAs im Zertifikatspfad aus einem anderen Land kommt als bisher. Änderungen wie ein wegen Ablaufs des alten neu ausgestelltes Zertifikat lösen keine Warnung aus. Die Wissenschaftler setzen dabei auf den gesunden Menschenverstand: "Wenn Nutzer in China erfahren, dass ihre verschlüsselte Verbindung zu Google Mail plötzlich ein Zertifikat einer chinesischen CA verwendet, dürften sie vermutlich merken, dass etwas nicht stimmt."

Studien besagen allerdings, dass die meisten Nutzer Warnmeldungen einfach wegklicken. Außerdem würde das vorgeschlagene Verfahren, wie die Wissenschaftler selbst einräumen, nicht davor schützen, dass Bürger von US-Stellen ausgespäht werden, da US-Firmen den Zertifikatsmarkt quasi beherrschen. So verwenden viele Web-Sites in Deutschland Zertifikate von VeriSign. Und schließlich bietet das Firefox-Add-On namens Certloc, das sie demnächst veröffentlichen wollen, auch keinen Schutz für andere Anwendungen für E-Mail oder Internet-Telefonie.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
"Record of Death" legt OpenSSL-Server lahm
« Antwort #17 am: 29 März, 2010, 11:54 »
Präparierte TLS-Pakete können einen OpenSSL-Server oder -Client zum Absturz bringen. Ursache ist ein Fehler in der Funktion ssl3_get_record()  zur Verarbeitung von SSL-Records. In SSL-Records werden die Daten zwischen den Endpunkten übertragen. Falsch formatierte Records führen laut Bericht der OpenSSL-Entwickler zu einem Speicherzugriffsfehler.

Grundsätzlich sind die Versionen OpenSSL 0.9.8f bis einschließlich 0.9.8m betroffen. Allerdings kommt der Fehler nicht überall zum Tragen, sondern ist abhängig vom C-Compiler. Wo "short" als 16 Bit langer Integer definiert ist, ist nur 0.9.8m verwundbar – das trifft jedoch fast immer zu. Abhilfe bringt ein Update auf die OpenSSL-Version 0.9.8n .

Siehe dazu auch:

    * "Record of death" vulnerability in OpenSSL 0.9.8f through 0.9.8m , Fehlerbericht von OpenSSL

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
SSL-GAU zwingt Browser-Hersteller zu Updates
« Antwort #18 am: 23 März, 2011, 12:51 »
Der Herausgeber von SSL-Zertifikaten Comodo wurde nach Angaben des Tor-Entwicklers Jacob Appelbaum und laut einem Blogeintrag der Mozilla Foundation möglicherweise kompromittiert. In der Folge gelangten Kriminelle an neun Zertifikate bereits existierender Webseiten, darunter auch addons.mozilla.org. Ob der Fehler auf die mangelnde Prüfung bei der Ausstellung oder auf die Kompromittierung der Infrastruktur von Comodo zurückzuführen ist, ist derzeit offiziell nicht bekannt.

Was zunächst wie ein Problem von Comodo aussieht, zwingt nun jedoch die Hersteller der Browser dazu, Gegenmaßnahmen zu ergreifen und Updates zu veröffentlichen. Kriminelle könnten sonst Anwender etwa auf eine nachgemachte Seite für Firefox-Plug-ins umlenken und dort infizierte Add-ons zur Installation anbieten – da das Server-Zertifikat auf addons.mozilla.org ausgestellt wäre und gültig ist, schöpft der Anwender keinen Verdacht, und Firefox schlägt keinen Alarm. Ähnliche Angriffe wären auch auf das Online-Banking denkbar.

PKI-Infrastrukturen sehen das Zurückziehen von kompromittieren Zertifikaten vor, wozu die Anbieter entweder Zertifikatssperrlisten (CRL) zum Download oder die Online-Prüfung via Online Certificate Status Protocol (OCSP) anbieten. Der Browser soll dann das gerade vom Server angebotene Zertifikat prüfen können. Daher hieß es seitens der Herausgeber von Zertifikaten (Certificate Authority, CA) in solchen Fällen jahrelang "Alles kein Problem".

So weit die Theorie. In der Praxis zeigt sich nun jedoch, dass sich die Abfrage via CRL und OCSP blockieren lässt, ohne dass ein Browser in der Standardeinstellung auf dieses Problem hinweisen würde. In der Folge versagt die Prüfung, der Anwender wird nicht gewarnt. Aus diesem Grund hat Comodo wohl die Hersteller aller wichtigen Browser kontaktiert und ihnen die Seriennummern der betreffenden Zertifikate zukommen lassen. Die Seriennummer sollen nun als Blacklist im Browser fest einkodiert werden, um auch ohne CRL und OCSP einen Alarm zu verursachen.

Google hat bereits vergangene Woche mit Chrome 10.0.648.151 reagiert, die Mozilla Foundation hat die Blacklist gerade noch in Firefox 4 einpflegen können, die neuen Versionen Firefox 3.6.16 und Firefox 3.5.18 enthalten die Liste ebenfalls. Für den Internet Explorer ist nach Angaben der Tor-Entwicklers Jacob Appelbaum, der seit vergangener Woche in Kontakt mit den Herstellern und Comodo steht, ein Mitigation Pack auf dem Weg. Zu Update-Planungen von Opera und Apple ist derzeit nichts bekannt.

Der Vorfall zeigt erneut, dass das gesamten Konzept von SSL und der Vertrauensstellung der Anwender gegenüber den Certificate Authorities auf tönernen Füßen steht. Letztlich wird einem Zertifikat auch dann vertraut, wenn es von einem CA-Reseller ausgestellt ist, in dessen Herkunftsland man vermutlich aus Sicherheitsgründen nicht mal Urlaub machen möchte. Und selbst wenn dann ein Missbrauch publik wird, funktionieren die dafür vorgesehenen Techniken nicht. Es ist Zeit, ein neues Konzept zu entwickeln – sogenannte EV-SSL-Zertifikate gehören auf jeden Fall nicht dazu.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Windows-Update sperrt unsichere SSL-Zertifikate
« Antwort #19 am: 24 März, 2011, 08:44 »
Microsoft hat ein außerplanmäßiges Update für Windows veröffentlicht, mit dem neun SSL-Zertifikate gesperrt werden, die kürzlich in die Hände von Kriminellen gelangt sind. Die Schuld trägt Comodo als Herausgeber der Zertifikate.

Das System des Unternehmens wurde kompromittiert, so dass Hacker insgesamt neun Zertifikate von bereits existierenden Websites erhalten konnten. Sämtliche Browser-Hersteller müssen ihre Produkte nun mit einem Update versorgen, das die Zertifikate auf eine Blacklist setzt. Google beseitigte die Sicherheitslücke mit Chrome 10.0.648.151, Mozilla setzte die notwendigen Änderungen noch mit Firefox 4.0 um.

Nun hat auch Microsoft ein entsprechendes Update für Windows bzw. den Internet Explorer veröffentlicht. Es wird seit der letzten Nacht via Windows Update angeboten. Informationen darüber findet man im Security Advisory 2524375. Eine manuelle Downloadmöglichkeit für Windows 7, Vista, XP sowie die Server-Versionen bietet die Microsoft Knowledge Base.

Laut Microsoft sind die folgenden Domains von den gestohlenen SSL-Zertifikaten betroffen:

    login.live.com
    mail.google.com
    www.google.com
    login.yahoo.com (3 Zertifikate)
    login.skype.com
    addons.mozilla.org
    Global Trustee


Im schlimmsten Fall könnten die Kriminellen die SSL-Zertifikate nutzen, um nachgemachte Websites zu gestalten, die dem Besucher Schadsoftware unterschieben. Da der Browser ein gültiges Zertifikat erkennt, wird kein warnender Hinweis ausgegeben. Manipulieren die Angreifer DNS-Einträge, könnten sogar sehr viele Anwender auf die schadhafte Website umgelenkt werden.

Eigentlich hatten die Herausgeber von SSL-Zertifikaten einen Mechanismus implementiert, der in genau solchen Fällen aktiv werden soll und den Browser darüber informiert, dass ein Zertifikat nicht gültig ist, da es gestohlen wurde. Doch in der Praxis stellte sich nun heraus, dass sich die dafür benötigten Anfragen des Browsers blockieren lassen und die Schutzmechanismen somit nicht zum Einsatz kommen.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
SSL-GAU: Ein Angriff im Cyberwar?
« Antwort #20 am: 24 März, 2011, 10:49 »
Comodo hat weitere Informationen zu der Kompromittierung seiner Certificate Authority veröffentlicht, bei der ein unbekannter Angreifer an SSL-Zertifikate für bereits bestehende Webseiten gelangt ist. Zu den Domains gehören login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org sowie ein nicht näher bezeichneter "Global Trustee".

Die Kompromittierung erfolgte den Ermittlungen zufolge über den Account eines Resellers, der sogenannte Certificate Signing Request (CSR) prüft und an die Systeme von Comodo weiterreicht. Ein CSR ist ein Antrag auf Signierung eines öffentlichen Schlüssels durch eine CA und wird heutzutage per Weboberflache eingereicht. Der Eindringling gelangte an die Zugangsdaten des Resellers; konkrete Angabe zum Reseller macht Comodo nicht. Es soll sich jedoch um einen Anbieter in Südeuropa handeln, was sehr viel Interpretationsspielraum lässt.

Mit den Zugangsdaten loggte sich der Unbekannte, dessen Spuren nach Teheran führen, ein und erzeugte neun CSRs, wobei er für login.yahoo.com gleich drei einreichte. Laut Comodo lässt sich allerdings nicht mehr nachvollziehen, ob er wirklich alle beantragten Zertifikate auch erhielt. Comodo bestätigt nur, dass ein Zertifikat für login.yahoo.com bereits im Internet benutzt wurde.

Comodo will die Kompromittierung innerhalb weniger Stunden entdeckt und die Zertifikate zurückgezogen haben. Ob ein Zertifikat zurückgezogen wurde, können Browser über die Abfrage von Sperrlisten (CRL) oder das Online Certificate Status Protocol (OCSP) prüfen. Allerdings funktioniert dies nicht immer zuverlässig, weshalb Comodo die Browserhersteller kontaktierte, damit diese die Seriennummern der Zertifikate in eine statische Blacklist eintragen. Google und Mozilla hatten bereits reagiert, Microsoft hat am gestrigen Mittwoch ein Update für den Internet Explorer veröffentlicht, das diese Aufgabe erledigt.

Die Beobachtungen des OCSP-Responders haben laut Comodo bislang keine Hinweise ergeben, dass ein Anwender eine Webseite mit einem der Zertifikate aufgerufen hätte, was in Anbetracht der Blockiermöglichkeiten wenig Aussagekraft hat. Der Zertifikatsherausgeber betont, dass zu keiner Zeit ein System von Comodo kompromittiert wurde, es seien keine privaten Schlüssel aus den Hardware-Security-Modulen (HSM) ausgelesen worden.

Äußerst interessant ist der Schluss, den Comodo aus dem Vorfall zieht: Vieles spreche dafür, dass hinter den Angriffen die iranische Regierung stecke, die vermutlich die Kommunikationsinfrastruktur von Oppositionellen ausspähen will. Die Regierung habe die Kontrolle über das DNS, dass die Angriffe ohnehin erst möglich mache; der Vorfall ziele hauptsächlich auf Server mit Mail- und VoIP-Diensten sowie Social-Networking-Seiten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline spoke1

  • Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
  • Premium-Cubie
  • ****
  • Beiträge: 2718
  • kaffeine Fan
    • skynetR32 Mod HP
Safari-Anwender durch kompromittierte Zertifikate gefährdet
« Antwort #21 am: 25 März, 2011, 18:18 »
Nutzer von Apples Webbrowser Safari sind immer noch durch die gefälschten Zertifikate für Windows Live, Yahoo, Skype und Google bedroht. Die schlaffe Update-Politik ist Wasser auf die Mühlen der Apple-Kritiker. Die Konkurrenz hat nämlich schon längst reagiert: Google mit der Chrome-Version 10.0.648.151, die Mozilla Foundation mit Firefox 3.6.16 und auch Microsoft hat Windows und damit dem Internet Explorer ein Update spendiert. In Firefox 4 stehen die gefälschten Zertifikate ebenfalls bereits auf der schwarzen Liste.

Verschlimmert wird die Situation noch dadurch, dass Apple bei Mac OS X die vorhandene Zertifikatsüberprüfung über OCSP (Online Certificate Status Protocol) und CRL (Certificate Revocation List) standardmäßig ausgeschaltet hat. Der Aussteller Comodo hat die gefälschten Zertifikate nämlich längst gesperrt. Die Konkurrenz prüft seit Jahren standardmäßig zumindest den Online-Status. Mac-Anwender hingegen müssen dazu zunächst das Programm "Schlüsselbundverwaltung" starten und dort unter Einstellungen im Reiter "Zertifikate" drei Optionen setzen: die beiden oberen Optionen auf "Bester Versuch", die Priorität auf "OSCP".

Sicherheit kann aber letztlich nur ein Update durch Apple bieten. Die für einen Zertifikatscheck eingesetzten Mechanismen OSCP und CRL sind nämlich alles andere als perfekt. Ein Angreifer, der mit einem gefälschten Zertifikat hantiert, könnte als Man-In-The-Middle auch die Antworten auf Prüfanfragen unterbinden. Die Browser warnen die Anwender dabei offenbar nicht oder zumindest nicht ausreichend. Das kann man aber nur zum Teil den Browser-Herstellern anlasten, haben es doch die Zertifizierungsstellen über Jahre versäumt, die dafür erforderliche, leistungsfähige und ausfallsichere Infrastruktur aufzubauen. Und regelmäßige Fehlalarme über nicht erreichbare OCSP-Server erhöhten die Sicherheit letztlich auch nicht. (adb)



Quelle
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32

Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
SSL-GAU: Mozilla gesteht Fehler bei Informationspolitik ein
« Antwort #22 am: 26 März, 2011, 13:27 »
Obwohl Mozilla beim gerade veröffentlichten Firefox 4 sowie mit Updates für Firefox 3.5/3.6 auf die Kompromittierung von Comodos Certificate Authority reagiert hat, hat die Organisation kaum eigene Erkenntnisse dazu veröffentlicht. In einem Blog-Posting legt Mozilla nun nach und bezeichnet das eigene Verhalten als Fehler.

Wie die Autoren schreiben, hatte Comodo bereits am Morgen des 16. März über die Gefahr informiert. Anschließend zog Mozilla mit dem Einbau einer Blacklist die Konsequenzen und veröffentlichte am 22. März Firefox 4 sowie die Updates für Version 3.5 und 3.6.

Parallel zur Veröffentlichung erläuterte Mozilla einige Informationen zu diesen Anpassungen in einer Release Note. Mozilla war etwa besorgt, dass der Angreifer die gerade eingefügten Sicherheitsmaßnahmen blockieren könnte. Im Nachhinein war diese Informationspolitik aber die falsche Entscheidung, geben die Mozilla-Mitarbeiter zu: Man hätte die Nutzer viel schneller über die Bedrohung, die mögliche Schadensbegrenzung sowie über die damit zusammenhängenden Folgen informieren sollen.

Des Weiteren habe Mozilla Commdo aufgefordert, einen vollständigen Bericht des Vorfalls zu veröffentlichen, das Online Certificate Status Protocol (OCSP) auf Zugriffe auf die Zertifikate zu überwachen und die Registration Authority (RA) stillzulegen. Laut Mozilla hat Comodo diese drei Forderungen erfüllt. Bei der Überwachung des OCSP gab es keine Anzeichen auf eine Nutzung oder Blockade der betroffenen Zertifikate. Als letzten Punkt fordert Mozilla, dass Comodo Zwischenzertifikate (intermediate certs) anstelle der Root-Zertifikate nutzt sowie jede RA mit eigenen betreibt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Ein einzelner, vermutlich iranischer Hacker will für die unautorisierte Erzeugung und Ausstellung von SSL-Zertifikaten für Webserver wichtiger Anbieter verantwortlich sein. Bislang steht unter anderem die iranische Regierung in Verdacht den Angriff begangen zu haben, um mit den Zertifikaten möglicherweise die Kommunikation von Oppositionellen im eigenen Land auszuspähen.

Auf der Textschnipsel-Seite Pastebin.com wurde ein Manifest veröffentlicht, in dem ein sich selbst als Comodo-Hacker bezeichnender 21-jähriger Details zu dem Einbruch zu dem Vorgang veröffentlicht. Sicherheitsexperten halten die Darstellung des Hacks zwar für glaubwürdig, zweifeln aber dennoch daran, dass eine Einzelperson dahinter steht.

Laut seinem Manifest will der Hacker zunächst in den Webserver des italienischen Comodo-Resellers InstantSSL.it eingebrochen sein – deren Dienste sind in der Tat seit vergangener Woche nicht mehr erreichbar. Auf dem Webserver sei er auf eine .NET-Bibliothek gestoßen, mit der der Reseller die Anträge (CSR) bei Comodo und GeoTrust für die Ausstellung eines Zertifikats einreicht. Beim Dekompilieren der in C# geschriebenen Bibliothek sei auf die festcodierten Zugangsdaten für den Comdo- und GeoTrust-Accout gestoßen.

Da die in der DLL hinterlegten URLs für GeoTrust nicht funktionierten, nutzte er das Comodo-Konto. Zwar habe er sich zum Einreichen seiner CSRs zunächst in die Funktionsweise der API einarbeiten müssen. Dies habe er, der sich selbst in seinem Manifest mehrfach selbst als äußerst talentiert bezeichnet, jedoch in 15 Minuten erledigt. Damit gelang es ihm dann die Anträge einzureichen, laut Comodo für die Domains login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com und addons.mozilla.org.

Über seine Motive macht der offenbar patriotische Hacker keine klaren Angaben. Anscheinend ist er beim Versuch, RSA-Schlüssel zu faktorisieren, vom Hölzchen aufs Stöckchen gekommen und hat sich mangels Erfolg dann dem Knacken von CAs gewidmet.

Comodo hat bislang keine weiteren Informationen herausgegeben, die die Darstellung bestätigen oder sie entkräften könnten. Das Pen-Test-Unternehmen Errata Security findet zumindest die technische Darstellung schlüssig. Man selber stoße bei Sicherheitsanalysen ebenfalls oft auf hardcodierte Zugangsdaten in Dateien, von denen die Entwickler annehmen würde, dass sie dort niemand auslesen könne.

Der Metasploit-Entwickler H.D. Moore bezweifelt auf Twitter, dass einer alleine den Einbruch gemeistert hat. Mikko Hyyponen von F-Secure will ebenfalls an keinen Einzeltäter glauben. "Sollen wir wirklich glauben, dass ein einzelner Hacker in eine CA einbricht und sich dann statt eines Zertifikat für paypal.com eines für yahoo.com ausstellt?", fragt er. Angesichts der Fähigkeiten der Täter, die zum Erlangen der Zertifikte nötig waren, gibt es aber auch Spekulationen, dass die Fähigkeiten nun auch für ein Ablenkungsmanöver ausreichen, wie es das Manifest sein könnte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
SSL-Vorfall: Das FBI ermittelt
« Antwort #24 am: 30 März, 2011, 16:36 »
Der kürzliche Sicherheitsvorfall bei der SSL-CA Comodo beziehungsweise deren Reseller GlobalTrust beschäftigt mittlerweile die Ermittlungsbehörden. Sowohl die US-Bundespolizei FBI als auch die italienischen Behörden - GlobalTrust ist in Italien ansässig - befassen sich mit dem Vorfall, bei dem mehrere gefälschte Zertifikate für namhafte Websites ausgestellt wurden.

Bei dem Vorfall waren Zertifikate zu insgesamt neun namhaften Websites, darunter Subdomains von Mozilla, ICQ und Skype, missbräuchlich ausgestellt worden. Nun wird ermittelt. Wie Comodo-CEO Melih Abdulhayoglu am gestrigen Dienstag gegenüber Pressevertretern mitteilte, gibt es momentan "laufende Ermittlungen", an denen sowohl das FBI als auch die italienische Polizei beteiligt ist.

"Wir lassen die Behörden diese Sache handhaben und herausfinden, was genau hier passiert ist," erklärte Abdulhayoglu. Über den Stand der Ermittlungen konnte er allerdings nichts sagen. Auch das FBI kommentierte die Vorgänge nicht.

Eine der Aufgaben der Behörden wird auch sein, die Echtheit eines kürzlich auf einer Pastebin-Seite aufgetauchten Bekennerschreibens zu überprüfen. Darin hatte einer unter den Nicknames "ComodoHacker" und "ichsunx" agierende Person mutmaßlich iranischer Herkunft die Verantwortung für den Angriff übernommen. Es ist wahrscheinlich, dass es sich hierbei tatsächlich um den Angreifer - oder womöglich ein Mitglied der verantwortlichen Gruppe - handelt, da als Beweis der originale "Secret Key" des Mozilla-Zertifikats veröffentlicht wurde.

Derweil dürften sich Sicherheitsexperten die Köpfe zerbrechen, wie derartige Vorfälle in Zukunft verhindert werden können. Zwar kam der Angriff durch Sicherheitslücken und Unachtsamkeiten sowohl bei Comodo als auch bei GlobalTrust zustande. Der Angriff zeigt jedoch auch grundsätzliche Probleme des SSL/TLS-Verfahrens auf, die weitaus weniger leicht zu beheben sein dürften.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
SSL-Vorfall: Zwei weitere Comodo-Reseller betroffen
« Antwort #25 am: 30 März, 2011, 17:18 »
Die kürzlich erfolgte Kompromittierung bei der SSL-CA Comodo hatte offenbar einen größeren Umfang als bisher angenommen. Wie Comodo am heutigen Mittwoch einräumte, waren neben dem bisher bekannten Opfer GlobalTrust auch zwei weitere Reseller betroffen. In diesen Fällen wurden allerdings keine gefälschten Zertifikate ausgestellt.

Bei dem Angriff vor rund zwei Wochen waren neun verschiedene gefälschte Sicherheitszertifikate für namhafte Websites ausgestellt worden. Die Zertifikate mussten daraufhin zurückgezogen und von den Browser-Herstellern auf eine Blacklist gesetzt werden. Bislang war man davon ausgegangen, dass lediglich ein Comodo-Reseller, GlobalTrust, betroffen war. Nun bemerkte man jedoch, dass dies offenbar nicht zutrifft.

Sicherheitsexperten betonen, dass die Kompromittierung zweier weiterer Reseller die Kritik an Comodos Trust-System noch verschärfen dürfte. Die beiden bisher nicht namentlich genannten Unternehmen wurden im selben - mutmaßlich von einem iranischen Angreifer ausgehenden - Hack kompromittiert wie GlobalTrust. Das entdeckte Comodo offenbar erst heute bei IT-forensischen Untersuchungen. Die Zugriffsrechte der beiden betroffenen Reseller seien mittlerweile aufgehoben worden, teilte Comodo-CTO Robin Alden mit. Er betonte, dass es in diesen beiden Fällen nicht zu einer missbräuchlichen Vergabe von SSL-Zertifikaten gekommen sei.

Alden erklärte, Comodo implementiere derzeit bessere Schutzmaßnahmen, um derartige Vorfälle zukünftig zu verhindern. So wird derzeit eine bessere Autentifizierungs-Technologie an die Reseller verteilt. Dies wird nach Angaben Aldens voraussichtlich rund zwei Wochen dauern. Bis dahin soll Comodo alle Validierungs-Verfahren seiner Reseller selbst überprüfen, um Missbrauch zu vermeiden. Zudem plant man, Resellern künftig nicht mehr zu ermöglichen, Zertifikate direkt mit dem Root-Zertifikat zu signieren. Diese Praxis hebelt mögliche Schutzmaßnahmen gegen missbräuchliche Vergabe von Zertifikaten aus und wurde daher unter anderem von Mozilla - einem der Opfer des Angriffs auf GlobalTrust - öffentlich kritisiert.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Erneut Comodo-SSL-Registrar gehackt
« Antwort #26 am: 25 Mai, 2011, 12:26 »
ComodoBR, brasilianischer Partner des Zertifikatsherausgebers Comodo, ist offenbar einem Angriff zum Opfer gefallen. Dabei wurden per SQL-Injection Teile der Datenbank ausgelesen, darunter Daten von Kunden und deren eingereichte Zertifikatsanträge.

Die Anträge enthalten zwar keine für Angreifer missbrauchbaren Informationen, dennoch handelt es sich um ein schwerwiegendes Sicherheitsproblem, denn die Datensätze enthielten auch Zugangsdaten von Mitarbeitern von ComodoBR. Ob sich ein Unbefugter damit eigene Zertifikate hätte ausstellen können, ist allerdings unklar. Im März gelang es einem Hacker, sich durch eine Schwachstelle in den Servern eines italienischen Comodo-Partners mindestens ein Zertifikat für eine bereits existierende Domain auszustellen. Die Browser-Hersteller mussten daraufhin ein Update zum Sperren der Zertifikate verteilen.

Bei dem aktuellen Angriff hat der Hacker nach eigene Angaben prüfen wollen, wie es um die Sicherheit weiterer Comodo-Partner bestellt ist. Das Python-Tool sqlmap half ihm beim Finden der SQL-Injection-Schwachstellen, wie auf auf Pastebin dokumentiert. Mit der URL

https://www.comodobr.com/comprar/compra_codesigning.php?prod=8 UNION ALL SELECT 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14 -- -
gelang es ihm nach eigenen Angaben, die Tabellen der Datenbank auszulesen.

Comodo betont, dass die eigene Sicherheit durch den Angriff nicht bedroht war. Reseller und Partner hätten keinen Zugriff auf die Datenbanken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Angriff auf israelischen Zertifikatsherausgeber
« Antwort #27 am: 20 Juni, 2011, 17:46 »
Aus Sicherheitsgründen hat die israelische Certificate Authority (CA) StartSSL sämtliche Dienste zum Ausstellen von Zertifikaten vorerst abgeschaltet. Offenbar haben Angreifer versucht, die Sicherheitssysteme zu überwinden und in die Server einzudringen.

Gegenüber heise Security erklärte der StartSSL-CEO Eddy Nigg, dass die Angreifer ähnliche Ziele verfolgt hätten, wie bei den Einbrüchen in der Server von Resellern des Mitbewerbes Comodo: Das unbefugte Ausstellen von SSL-Zertifikaten (für bereits existierende Domains). Allerdings sei es den Angreifern in diesem Fall nicht gelungen. Die Ermittlungen zu dem bereits am 15. Juni stattgefundenen Vorfall dauern noch an. Die Sicherheit bereits ausgestellter Zertifikate sei laut StartSSL jedoch nicht gefährdet.

Die zum StartCom gehörenden CA ist eine der wenigen, bei der Anwender kostenlos SSL-Zertifikate mit einen Jahr Laufzeit erhalten können. Die Wurzelzertifikate sind in allen modernen Browsern enthalten, bei der Nutzung auf eigenen Servern muss man unter Umständen noch ein Intermediate-Zertifikat ausliefern. Der Praxis-Artikel "SSL für lau - Kostenlose Zertifikate einrichten" zeigt, wie man StartSSL-Zertifikate beantragt (sofern die Seite wieder zu Verfügung steht) und auf einem Apache-Webserver einrichtet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Möglicherweise hat sich die iranische Regierung ein gültiges Zertifikat für Google-Domains erschlichen, um Nutzer von Google Mail zu überwachen. Das Zertifikat wird inzwischen von Google, Microsoft und Mozilla blockiert. Am Wochenende berichtete ein nach eigener Auskunft im Iran lebender Nutzer von Google Mail, dass Google Chrome beim Aufruf der mit SSL gesicherten Site einen Zertifikatsfehler meldete. Offenbar hat eine kürzlich in Chrome eingeführte Sicherheitsfunktion auf das merkwürdige Zertifikat aufmerksam gemacht. Chrome prüft nämlich nicht nur, ob das Zertifikat gültig ist, sondern auch, ob es von der richtigen CA stammt.

Verschiedene Sicherheitsexperten wie Moxie Marlinspike bestätigten, dass das vom holländischen Unternehmen DigiNotar ausgestellte und für alle google.com-Domains (*.google.com) gültige Zertifikat offenbar missbraucht wurde. Ein Pastebin-Eintrag demonstriert die Echtheit. Der Verfasser des Eintrags fordert die "digitale Todesstrafe" für DigiNotar, da durch das unbedachte Vorgehen des Dienstleisters Menschenleben in Gefahr gebracht wurden.

Die Electronic Frontier Foundation schreibt in ihrem Blog, dass das kompromittierte Zertifikat wahrscheinlich von der iranischen Regierung verwendet wurde, um Nutzer von Google Mail zu überwachen. Ausgestellt wurde das betroffene Zertifikat am 10. Juli, also vor gut fünf Wochen. An wen das Wildcard-Zertifikat übergeben wurde, ist allerdings ebenso unbekannt wie die Tatsache, ob noch weitere Zertifikate betroffen sind. Microsoft hat vorsichtshalber das DigiNotar-Root-Zertifikat aus der Microsoft Certificate Trust List in Windows entfernt und so alle Zertifikate von DigiNotar unbrauchbar gemacht.

Verschiedene Softwarehersteller haben inzwischen reagiert: Google wird DigiNotar-Zertifikate aus seinem Browser Chrome entfernen. Ebenso wird die Mozilla Foundation per Update dafür sorgen, dass Firefox, Sea Monkey und Thunderbird den DigiNotar-Zertifikaten nicht mehr vertrauen. Wer nicht auf das Update warten will, findet auf einer Mozilla-Seite Informationen, wie das Zertifikat von Hand gelöscht werden kann. Microsoft hat das Security Advisory 2607712 veröffentlicht. In einem dazu gehörenden Blogbeitrag erklärt das Unternehmen, dass Nutzer der Windows-Versionen ab Windows Vista keine Schritte unternehmen müssen: Das betreffende Zertifikat werde automatisch blockiert.

Für Windows XP und Windows Server 2003 wird es gesonderte Sicherheitsupdates geben, da diese Systeme nicht die zentral verwaltete Microsoft Certificate Trust List verwenden. Der Vorfall ist bereits der zweite seiner Art binnen weniger Monate. Im März wurde der Dienstleister Comodo gehackt, so dass gültige SSL-Zertifikate für eine ganze Reihe hochkarätiger Domains – darunter auch Google Mail – entwendet werden konnten.

Quelle und Links : http://www.heise.de/newsticker/meldung/Neuer-SSL-Gau-Falsches-Google-Zertifikat-blieb-fuenf-Wochen-unentdeckt-1333070.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Falsches Google-Zertifikat ist Folge eines Hacks
« Antwort #29 am: 30 August, 2011, 19:02 »
Nachdem am Wochenende ein widerrechtlich ausgestelltes Zertifikat aktiv für die Überwachung iranischer Gmail-Nutzer genutzt wurde, meldet sich jetzt der Aussteller des Zertifikats zu Wort: Demnach hat der Herausgeber DigiNotar bereits am 19. Juli dieses Jahres einen Einbruch in seine Systeme festgestellt, bei dem die Angreifer mehrere Zertifikate generieren konnten. Auch das nun eingesetzte Zertifikat für *.google.com befand sich darunter.

DigiNotar hat daraufhin das Ausmaß des Einbruchs untersucht und alle widerrechtlich ausgestellten Zertifikate zurückgerufen. Wie sich nun herausstelle, wurden dabei jedoch Zertifikate übersehen, wie auch die DigiNotar zugeben muss: "Wir haben festgestellt, dass mindestens ein falsches Zertifikat nicht zurückgezogen wurde. Nachdem uns die niederländische Regierungsorganisation Govcert darauf aufmerksam gemacht hat, haben wir das unverzüglich nachgeholt.".

Die Angreifer hatten es gezielt auf die für die Ausstellung von SSL- und Extended-Validation-SSL-Zertifikaten (EVSSL) zuständige Infrastruktur abgesehen. DigiNotar will keine Zertifikate mehr ausstellen, ehe nicht weitere Sicherheitsprüfungen von externen Dienstleistern durchgeführt wurden. Warum das allerdings erst jetzt passiert, lässt das Unternehmen offen – schließlich hat der Einbruch bereits Mitte Juli stattgefunden. Eine Lösung soll bis zum Ende der Woche bereitstehen.

Der Mutterkonzern VASCO versucht seine Aktionäre mit warmen Worten zu beruhigen: "Im ersten Halbjahr lagen die Einnahmen aus dem SSL- und EVSSL-Geschäft bei unter 100.000 Euro. VASCO erwartet nicht, dass der Zwischenfall bei DigiNotar signifikanten Auswirkungen auf künftige Einnahmen oder Business-Pläne haben wird." Den im Iran lebenden Nutzern von Google Mail, die möglicherweise über einen Zeitraum von mehreren Wochen durch die iranische Regierung überwacht wurden, wird dies nur wenig trösten. Sie haben sich durch die vermeintliche sichere Verbindung zum Google-Server in falscher Sicherheit gewogen.

Man kann derzeit nicht ausschließend, dass DigiNotar weitere bei dem Einbruch ausgestellte Zertifikate bei der Sperrung übersehen hat. Deshalb haben sich die Browserhersteller zu einem radikalen Schritt entschieden: Sie wollen künftig keinen DigiNotar-Zertifikaten mehr vertrauen. Google, Mozilla und kündigten bereits Updates an, welche die CA aus der Liste der vertrauenswürdigen Herausgeber entfernen. Microsoft nutzt hierzu die zentral verwalteten Certificate Trust List, wovon Windows-Versionen ab Vista automatisch profitieren. Für Windows XP und Windows Server 2003 wird es gesonderte Sicherheitsupdates geben.

Eine von Mozilla veröffentlichte Anleitung, die beschreibt, wie man das Root-Zertifikat von Hand aus Firefox löscht, hat sich unterdessen als wirkungslos herausgestellt. Tests in der Redaktion ergaben, dass DigiNotar dadurch zwar zunächst aus der Liste der vertrauenswürdigen Herausgeber verschwindet. Wenn man das Einstellungsfenster erneut öffnet, ist jedoch wieder alles beim alten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )