Logo von Security

Suche
Uli Ries 318

Neuer SSL-Gau: Falsches Google-Zertifikat blieb fünf Wochen unentdeckt

Möglicherweise hat sich die iranische Regierung ein gültiges Zertifikat für Google-Domains erschlichen, um Nutzer von Google Mail zu überwachen. Das Zertifikat wird inzwischen von Google, Microsoft und Mozilla blockiert. Am Wochenende berichtete ein nach eigener Auskunft im Iran lebender Nutzer von Google Mail, dass Google Chrome beim Aufruf der mit SSL gesicherten Site einen Zertifikatsfehler meldete. Offenbar hat eine kürzlich in Chrome eingeführte Sicherheitsfunktion auf das merkwürdige Zertifikat aufmerksam gemacht. Chrome prüft nämlich nicht nur, ob das Zertifikat gültig ist, sondern auch, ob es von der richtigen CA stammt.

Anzeige

Verschiedene Sicherheitsexperten wie Moxie Marlinspike bestätigten, dass das vom holländischen Unternehmen DigiNotar ausgestellte und für alle google.com-Domains (*.google.com) gültige Zertifikat offenbar missbraucht wurde. Ein Pastebin-Eintrag demonstriert die Echtheit. Der Verfasser des Eintrags fordert die "digitale Todesstrafe" für DigiNotar, da durch das unbedachte Vorgehen des Dienstleisters Menschenleben in Gefahr gebracht wurden.

Die Electronic Frontier Foundation schreibt in ihrem Blog, dass das kompromittierte Zertifikat wahrscheinlich von der iranischen Regierung verwendet wurde, um Nutzer von Google Mail zu überwachen. Ausgestellt wurde das betroffene Zertifikat am 10. Juli, also vor gut fünf Wochen. An wen das Wildcard-Zertifikat übergeben wurde, ist allerdings ebenso unbekannt wie die Tatsache, ob noch weitere Zertifikate betroffen sind. Microsoft hat vorsichtshalber das DigiNotar-Root-Zertifikat aus der Microsoft Certificate Trust List in Windows entfernt und so alle Zertifikate von DigiNotar unbrauchbar gemacht.

Verschiedene Softwarehersteller haben inzwischen reagiert: Google wird DigiNotar-Zertifikate aus seinem Browser Chrome entfernen. Ebenso wird die Mozilla Foundation per Update dafür sorgen, dass Firefox, Sea Monkey und Thunderbird den DigiNotar-Zertifikaten nicht mehr vertrauen. Wer nicht auf das Update warten will, findet auf einer Mozilla-Seite Informationen, wie das Zertifikat von Hand gelöscht werden kann. Microsoft hat das Security Advisory 2607712 veröffentlicht. In einem dazu gehörenden Blogbeitrag erklärt das Unternehmen, dass Nutzer der Windows-Versionen ab Windows Vista keine Schritte unternehmen müssen: Das betreffende Zertifikat werde automatisch blockiert.

Für Windows XP und Windows Server 2003 wird es gesonderte Sicherheitsupdates geben, da diese Systeme nicht die zentral verwaltete Microsoft Certificate Trust List verwenden. Der Vorfall ist bereits der zweite seiner Art binnen weniger Monate. Im März wurde der Dienstleister Comodo gehackt, so dass gültige SSL-Zertifikate für eine ganze Reihe hochkarätiger Domains – darunter auch Google Mail – entwendet werden konnten. (dab)

318 Kommentare

Themen:

Anzeige
  1. Certificate Transparency: Google setzt Symantec die Pistole auf die Brust

    SSL-Zertifikate: Google setzt Symantec die Pistole auf die Brust

    Symantec hatte zu Testzwecken Zertifikate auf fremde Domains ausgestellt. Als Reaktion will Google nun Symantec (beziehungsweise Verisign) dazu zwingen, Googles Sicherheitstechnik Certificate Transparency zu unterstützen.

  2. Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten

    Google Chrome: Abschied von SHA-1-siginierten SSL-Zertifikaten

    Ab Anfang nächsten Jahres wird Google Chrome keine neu ausgestellten SHA-1-signierten SSL-Zertifikate von öffentlichen CAs mehr akzeptieren. SHA-1 gilt seit zehn Jahren als unsicher, wird aber immer noch von HTTPS-Sites verwendet.

  3. Symantec hantiert mit falschem Google-Zertifikat

    Google-Logo

    Der Anbieter von Antiviren-Software hat mit Test-Zertifikaten herumexperimentiert; bis Chrome Alarm geschlagen und Google benachrichtigt hat.

  4. TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an

    TLS-Zertifikate: Google zieht Daumenschrauben der CAs weiter an

    Ab Juni müssen alle Symantec-CAs ihre Aktivitäten via Certificate Transparency registrieren. Sonst werden die Zertifikats-Inhaber abgestraft. Das könnte auch andere CAs treffen.

  1. Universeller SSL-Tester SSLyze

    Ganz ohne grafische Oberfläche gibt SSLyze einen guten Überblick über Zertifikat, Einstellungen und Optionen eines SSL-Servers.

    SSL mit Kommandozeilen-Tools von Hand zu testen, ist mühselig; SSLyze nimmt Admins viel dieser Arbeit ab.

  2. Transitschutz: DNSSEC und DANE auf Linux-Servern konfigurieren

    Die etablierte TLS-Verschlüsselung mit signierten Zertifikaten ist nicht wirklich sicher. Das modernere DANE prüft mittels DNSSEC ohne externen Stempel, ob das vom Server präsentierte Zertifikat echt und damit die verschlüsselte Verbindung beim Mail- und Webseiten-Transport vertrauenswürdig ist. Das lässt sich an einem Vormittag einrichten.

  3. c't uplink 9.4: c't-Notfall-Windows, Browser-Vergleich und Dell-Zertifikate

    c't uplink 9.3: iPad Pro, Surface Book und Pro 4, Debatte um Verschlüsselung

    Im aktuellen c't uplink sprechen wir über das Notfall-Windows in c't 26/15 und vergleichen Edge, Chrome und Firefox. Außerdem sind wir Dells hochproblematischen CA-Zertifikat eDellRoot auf der Spur.

  1. Breitband: Wirtschaftskommission fordert Netz mit Up- und Download im Gigabitbereich

    Datenschutz

    Das vom Bundeswirtschaftsministerium mitinitiierte Bündnis "Zukunft der Industrie" macht sich für einen massiven Breitbandausbau mit "symmetrischen" Gigabit-Übertragungsraten und geringen Latenzzeiten stark.

  2. Autonomes Unfallopfer: Google-Auto wurde seitlich gerammt

    Autonomes Unfallopfer: Google-Auto wurde seitlich gerammt

    Ein Testfahrzeug aus Google Flotte selbstfahrender Autos wurde im kalifornischen Mountain View in einen Unfall verwickelt. Laut Google hatte der Unfallgegner eine rote Ampel missachtet.

  3. c't uplink 13.7: Nougat, Metal und die Jagd nach dem verlorenen Analogsignal

    c't uplink 13.7: Nougat, Metal und die Jagd nach dem verlorenen Analogsignal

    Im jüngsten c't uplink gucken wir noch einmal auf die aktuellste Android-Version und den neuen Google-Messenger Allo. Danach bewerten wir, was Apple für sein Metal verspricht und erklären, wie wir das vermisste Analogsignal des iPhone 7 gefunden haben.

  4. Sex in der Virtual Reality: "20% Sex und 80% Therapie"

    VR-Cam-Sex-Performerin Ela Darling: "20% Sex und 80% Therapie"

    Die VR-Unternehmerin und Pornodarstellerin Ela Darling sieht in Virtual-Reality-Cam-Sex eine der wenigen verbliebenen Möglichkeiten, mit Pornografie Geld zu verdienen. Auf der VR-Konferenz Digility sprach sie über Intimität und US-Moralverständnis.

Anzeige