Abo
  • Services:
Anzeige
BGP-Routing entscheidet, wie Pakete im Internet transportiert werden, es bietet jedoch kaum Sicherheit.
BGP-Routing entscheidet, wie Pakete im Internet transportiert werden, es bietet jedoch kaum Sicherheit. (Bild: MelVic/Wikimedia Commons/CC by-sa 3.0)

HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

BGP-Routing entscheidet, wie Pakete im Internet transportiert werden, es bietet jedoch kaum Sicherheit.
BGP-Routing entscheidet, wie Pakete im Internet transportiert werden, es bietet jedoch kaum Sicherheit. (Bild: MelVic/Wikimedia Commons/CC by-sa 3.0)

Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

Anzeige

TLS-Zertifikate sind ein wichtiger Baustein für verschlüsselte Verbindungen im Netz. Wer eine HTTPS-Seite betreibt, muss sich hierfür ein Zertifikat von einer anerkannten Zertifizierungsstelle ausstellen lassen. Doch die Prüfung, wer berechtigt ist, ein Zertifikat zu erhalten, ist äußerst fragil.

Prüfung über E-Mail, Webseiten oder DNS-Einträge

Es gibt verschiedene Wege, mit denen Zertifikatsaussteller prüfen, ob der Käufer eines Zertifikats der legitime Inhaber einer Domain ist. Häufig wird über eine E-Mail an Adressen mit den Prefixes webmaster@, hostmaster@ oder ähnlichen Adressen der Inhaber geprüft. Schon das führte in der Vergangenheit zu Ärger. Andere Zertifizierungsstellen erwarten, dass man eine Testdatei über den Webserver ausliefert oder einen entsprechenden DNS-Eintrag konfiguriert.

Allen diesen Möglichkeiten ist gemeinsam, dass sie selbst nicht kryptographisch abgesichert sind. Die Zertifizierungsstellen vertrauen darauf, dass eine Domain von dessen legitimem Besitzer kontrolliert wird. Dadurch ergeben sich fast zwangsläufig Angriffspunkte.

Auf eine Möglichkeit, diese Domainverifizierung anzugreifen, wies Artyom Gavrichenkov von der Firma Qrator Labs auf der Black-Hat-Konferenz hin: Manipulationen im Border Gateway Protocol (BGP). Dieses Routingprotokoll wird im Internet eingesetzt, um das Routing zwischen verschiedenen Providern zu organisieren. Das Problem: BGP ist praktisch nicht auf Sicherheit ausgelegt. Manipulationen sind sehr einfach möglich, ein Provider kann einem anderen Provider schlicht über das Protokoll mitteilen, dass er ab sofort für einen bestimmten IP-Netzbereich zuständig ist.

BGP-Knoten in der Nähe einer Zertifizierungsstelle

Um einen Angriff durchzuführen, muss ein Angreifer idealerweise einen BGP-Knoten in der Nähe einer beliebigen Zertifizierungsstelle kontrollieren. Es gibt Hunderte unterschiedliche Anbieter von TLS-Zertifikaten, die weltweit verteilt sind. Mittels BGP versucht der Angreifer, das Netz der Zertifizierungsstelle davon zu überzeugen, den Traffic für die IP des Opfers auf sich selbst umzuleiten. Anschließend kann der Angreifer beispielsweise über HTTP beliebige Daten ausliefern und einen Verifizierungsvorgang durchlaufen.

Gavrichenkovs Firma Qrator hat sich darauf spezialisiert, Auffälligkeiten im BGP-Traffic zu analysieren. Versucht ein Angreifer, global ein bestimmtes Netz mittels BGP-Angriffen umzurouten, fällt dies häufig auf. Im Fall des Angriffs auf die Zertifizierungsstelle ist aber nur eine lokal begrenzte Manipulation notwendig. Es ist sehr wahrscheinlich, dass der Betreiber des angegriffenen Netzes nie von dieser Manipulation erfährt.

Auf Nachfrage erklärte Gavrichenkov auf Twitter, dass er versucht hatte, diesen Angriff praktisch durchzuführen, aber letztendlich beim Bezahlvorgang für das Zertifikat abgebrochen hat. Es ist also davon auszugehen, dass dieser Angriff durchführbar ist. Bekanntgeworden sind derartige Angriffe bislang nicht.

HPKP und Certificate Transparency helfen begrenzt

Zumindest teilweise Abhilfe schaffen verschiedene Technologien, die das Zertifikatssystem stärken. Dazu gehören HTTP Public Key Pinning /HPKP und das von Google entwickelte Certificate Transparency. Key Pinning führt dazu, dass ein Angreifer mit einem falsch ausgestellten Zertifikat lediglich die erste Verbindung zu einem HTTPS-Server angreifen kann, anschließend speichert der Browser das legitime Zertifikat. Certificate Transparency ist ein globales Log von Zertifikaten und könnte helfen, dass derartige Manipulationen leichter auffallen. Perfekt sind beide Lösungen nicht. Die Absicherung von Zertifikaten mittels DANE über DNSSEC wird immer wieder vorgeschlagen, allerdings gibt es einige Zweifel an der Umsetzbarkeit.

Die Prüfung der Inhaber von Domains sicherer zu gestalten, ist nicht einfach. Die Ausstellung von Zertifikaten komplexer zu machen, widerspricht dem Ziel, die Zertifikatsausstellung zu erleichtern, um verschlüsselte Verbindungen zum Standard zu machen. Im Moment scheint eine Lösung für dieses Problem alles andere als einfach.


eye home zur Startseite
Popkornium18 09. Aug 2015

Theoretisch ist es möglich, aber einen BGP Knoten kontrollieren? Außer für Geheimdienste...

negecy 07. Aug 2015

Eben gerade nicht! Ich bin absolut nicht der Meinung, dass alles schnell und...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm
  2. Digital Performance GmbH, Berlin
  3. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  4. Deichmann SE, Essen


Anzeige
Top-Angebote
  1. (heute: Bang & Olufsen BeoPlay A1 für 179,00€)
  2. (u. a. Xbox One S + 2. Controller + 4 Spiele für 319,00€, SanDisk 32-GB-USB3.0-Stick 9,00€ u...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Wichtige Anwendungen von automatisierter Inventarisierung
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  2. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  3. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  4. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  5. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  6. Raumfahrt

    Europa bleibt im All

  7. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  8. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  9. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  10. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

  1. Re: Science Fiction Empfehlungsthread!

    grslbr | 09:12

  2. Re: Erinnert an diesen neuen US-Tarnkappen...

    grslbr | 09:11

  3. Re: 4000¤ - WTF?

    aluu | 09:08

  4. [OT] Golem pur Banner

    DeathMD | 09:06

  5. Re: tatsächlich eigentlich eine gute Entwicklung.

    Smincke | 09:05


  1. 08:59

  2. 08:00

  3. 00:03

  4. 15:33

  5. 14:43

  6. 13:37

  7. 11:12

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel