Abo
  • Services:
Anzeige
Mit Certificate Transparency versucht Google, das System der Zertifizierungsstellen vertrauenswürdiger zu machen.
Mit Certificate Transparency versucht Google, das System der Zertifizierungsstellen vertrauenswürdiger zu machen. (Bild: Certificate Transparency / Google)

Fazit: ein großer Schritt für mehr Sicherheit bei TLS

In der Vergangenheit stand das System der Zertifizierungsstellen oft in der Kritik. Hinter den Hunderten Zertifizierungsstellen stehen oft wenig vertrauenswürdige Organisationen, und sie sind theoretisch in der Lage, für beliebige Webseiten Zertifikate auszustellen.

Die Kritik daran ist einerseits berechtigt. Wie die erwähnten Vorfälle um Comodo, Symantec oder Wosign zeigen, läuft bei der Zertifikatsausstellung viel schief. Manche Kritiker allerdings gehen so weit, dass sie die Sicherheit von TLS und HTTPS wegen dieser Probleme generell infrage stellen. Das ist absurd.

Anzeige

Echte Angriffe sind selten

Echte Angriffe mittels kompromittierter Zertifizierungsstellen sind selten. Bei den allermeisten Vorfällen handelt es sich um Fehler, Sicherheitslücken, die vor einen Missbrauch entdeckt werden, oder Verletzungen von Policies. Die letzten bekannten Vorfälle, bei dem kompromittierte Zertifizierungsstellen tatsächlich für Angriffe missbraucht wurden, ereigneten sich 2011 bei Comodo und Diginotar. Bei einem weiteren Vorfall bei der Zertifizierungsstelle India CCA im Jahr 2014 ist nicht ganz klar, ob dieser Teil eines Angriffs war.

Technisch hat sich in den letzten Jahren einiges verbessert. Neben Certificate Transparency ist hier HTTP Public Key Pinning (HPKP) erwähnenswert - auch wenn es daran einige Kritik gibt, weil man dabei viel falsch machen kann.

Der Schritt von Google, das Certificate-Transparency-System voranzutreiben, wird dafür sorgen, dass Angriffe mittels fälschlicherweise ausgestellten Zertifikaten noch unwahrscheinlicher werden. Paradoxerweise könnte Certificate Transparency jedoch auch dazu führen, dass das System der Zertifizierungsstellen noch unsicherer erscheint - weil mehr Fehler aufgedeckt werden.

 Unentdeckter Angriff fast unmöglich

eye home zur Startseite
My1 30. Okt 2016

naja dass google CT für symantec gefordert hatte vor langem war ne gute Idee da bei denen...

Themenstart

bjs 26. Okt 2016

browser akzeptieren zertifikate, die in keinem log stehen nicht mehr. das log kann von...

Themenstart

Bachsau 26. Okt 2016

Ich seh es schlichtweg nicht ein mir meine Bandbreite und meine Lebenszeit von Werbung...

Themenstart

Bachsau 26. Okt 2016

Nicht Blockchain, aber Keychain. Die Technologie dafür haben wir bereits, mit DNSsec und...

Themenstart

logged_in 26. Okt 2016

Ehrlich? Keine Nachrichten gelesen? Du weißt ja, was passiert, wenn die Telekom...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm
  2. Robert Bosch GmbH, Leonberg
  3. Hubert Burda Media, Offenburg
  4. Unitool GmbH & Co. EDV-KG, Oyten


Anzeige
Spiele-Angebote
  1. (-78%) 8,99€
  2. 9,49€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Wichtige Anwendungen von automatisierter Inventarisierung
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Port umlenken

    hle.ogr | 16:49

  2. Re: Hätte man das Geld doch bloß für was...

    HorkheimerAnders | 16:43

  3. Re: Notwehr

    M.P. | 16:39

  4. Re: hä? gericht wieder einmal weltfremd?

    lear | 16:31

  5. Re: Transparenz zum Kündigungstermin ist Schwachsinn!

    Cok3.Zer0 | 16:26


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel