Die tollen CAs und ihre SSL-Zertifikate ...
Geizhals » Forum » Security & Viren » Die tollen CAs und ihre SSL-Zertifikate ... (29 Beiträge, 790 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
Die tollen CAs und ihre SSL-Zertifikate ...
30.08.2011, 02:03:29
... stellen z.B. dem Iran gültige Zertifikate für google.com aus:

https://blog.fefe.de/?ts=b0a2dbcb

Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.

Edit:

a) es war angeblich ein Hack (http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html )

b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)

Edit2:

Anscheinend wurde diginotarr schon vor 2 Jahren gehackt und sie haben es nicht bemerkt: http://www.f-secure.com/weblog/archives/00002228.html



Edit3:

Angeblich mehr als 500 Zertifikate gefälscht, nun behauptet jemand dieser Hacker zu sein und dass er 4 weitere "high-profile" CAs gehackt hat und über diese Zertifikate ausstellen kann...

http://www.f-secure.com/weblog/archives/00002231.html

Edit4: Globalsign wurde tatsächlich gehackt, man kann davon ausgehen, dass also neben diginotar und GLobalsign 3 weitere "high-profile" CAs kompromittiet sind.

http://www.globalsign.com/company/press/090611-security-response.html



was stimmt mit meinem Netzzugang nicht? | wikileaks.geizhals.org | stoppt die Ratingclowns!


Vor den Vorhang: Zigarren und Rum aus Kuba vs. Paypal - Widerstand gegen US-Handelsembargos in Europa


Was man beim Lesen von Postings und Leserbriefen in großen Medien bedenken sollte

10.09.2011, 22:09 Uhr - Editiert von mjy@geizhals.at, alte Version: hier
Antworten PM Übersicht Chronologisch
 
Melden nicht möglich
....
Re(4): Die tollen CAs und ihre SSL-Zertifikate ...
01.09.2011, 09:56:09
  macht es das ganze System in meinen Augen nur noch unsicherer.


Weil?

Wo auch immer du im Web auf ein self-signed Cert stößt, kannst es nicht sicher sein solang du nicht von deinem Gegenüber zB den Hash auf anderen sicheren Übertragungswegen erfährst. Und das spielts im normalen Leben einfach nicht.


Und genau das hast du jetzt auf jeder Seite mit einem CA-Zertifikat, nur zeigt dir dein Browser auch noch an, dass das absolut verlässlich ist. Weil eine von 600 CAs das ausgestellt hat oder gehackt wurde ... Zudem kostet dich das auch noch eine Stange Geld als Website-Betreiber und wenn "deine" CA dann gehackt wird oder aus einem anderen Grund nicht mehr vertrauenswürdig ist, kannst du dir das in die Haare schmieren.

  Für die Authentifizierung gegenüber dem User hilft dir das jedoch nicht wirklich weiter.


Für die Authentifizierung hilft das CA-System offensichtlich auch nicht, da es systematisch missbraucht wird um Leute im Iran und anderswo auszuspähen.

aber erklär doch bitte mal dem Normalo-User was jetzt der Unterschied ist und was wie wo jetzt sicher ist und ob er jetzt seine CC-Infos eingeben darf...


Für jede Art von Usern ist es ungleich sicherer, anzuzeigen:
- wieviele User aktuell dasselbe Zertifikat auf der Seite verwenden
- ob sich das Zertifikat vor kurzem verändert hat
- ob die CA, die das Zertifikat ausgestellt hat, dieselbe ist wie beim letzten Besuch




was stimmt mit meinem Netzzugang nicht? | wikileaks.geizhals.org | stoppt die Ratingclowns!


Vor den Vorhang: Zigarren und Rum aus Kuba vs. Paypal - Widerstand gegen US-Handelsembargos in Europa


Was man beim Lesen von Postings und Leserbriefen in großen Medien bedenken sollte

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
......
Re(6): Die tollen CAs und ihre SSL-Zertifikate ...
01.09.2011, 10:27:15
Weil es Warnungen unterdrückt.


Es warnt häufiger richtig als die aktuellen Browser, nämlich wenn die Zertifikate gefälscht sind bzw. bei MITM.

Wann ist ein self-signed sicher, dass man nicht warnen müsste? In meinen Augen nie


Self-signed sind 100% sicher zum Zwecke der Verschlüsselung, wenn es die einzigen sind, die in Verwendung sind (also wenn sämtliche Besucher dasselbe Zertifikat bekommen) und natürlich nicht geknackter key vorausgesetzt.

Für die Authentifizierung der Website sind sie ebenfalls 100% sicher und geeignet, wenn sämtliche Besucher nie ein anderes Zertifikat auf der site gefunden haben. Das ist viel sicherer als die Information, dass irgendeine CA irgendein Zertifikat, das man gerade sieht, ausgestellt hat. Womöglich sogar eine CA, deren root-Zertifikat der User oder irgendein Böswwicht auf dem PC selbst importiert hat.

Es muss leider immer eine Form des Vertrauensnetzwerks geben. Ob die jetzt von oben quasi diktiert wird mit großen CAs, welchen die Browser blind vertrauen oder eine Art dezentrales Web of Trust. Es kann sich überall jemand einschleichen, das sagt aber nichts aus wie gut und sicher manche CAs trotzdem arbeiten. Dass die für ihre Systeme auch Geld aufwenden müssen ist ja wohl klar.


Wo ist da jetzt das Argument für CAs? Ein dezentrales Web of Trust ist von Natur aus und erwiesenermaßen sicherer. CAs gelten heute als de facto kompromittiert, nachdem alle paar Monate irgendwelche gefälschten Zertifikate auftauchen.




was stimmt mit meinem Netzzugang nicht? | wikileaks.geizhals.org | stoppt die Ratingclowns!


Vor den Vorhang: Zigarren und Rum aus Kuba vs. Paypal - Widerstand gegen US-Handelsembargos in Europa


Was man beim Lesen von Postings und Leserbriefen in großen Medien bedenken sollte

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung