Abo
  • Services:
Anzeige
Wird im kasachstanischen Präsidentenpalast eine Totalüberwachung des verschlüsselten Internets geplant?
Wird im kasachstanischen Präsidentenpalast eine Totalüberwachung des verschlüsselten Internets geplant? (Bild: Hanno Böck)

Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

Wird im kasachstanischen Präsidentenpalast eine Totalüberwachung des verschlüsselten Internets geplant?
Wird im kasachstanischen Präsidentenpalast eine Totalüberwachung des verschlüsselten Internets geplant? (Bild: Hanno Böck)

Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

Anzeige

Plant Kasachstan die Überwachung des gesamten verschlüsselten Internet-Datenverkehrs? Darauf hat zumindest eine Meldung hingedeutet, die bis gestern auf der Webseite der Kazakhtelecom, des größten Kommunikationsanbieters des zentralasiatischen Landes, zu lesen war. Inzwischen ist die Meldung verschwunden, sie lässt sich jedoch über das Internet Archive abrufen (russische Version).

Nationales Sicherheitszertifikat

Laut der Meldung soll ab dem ersten Januar 2016 ein nationales Sicherheitszertifikat eingeführt werden. Die Telekommunikationsanbieter sind laut dem Gesetz verpflichtet, Protokolle, die mit Sicherheitszertifikaten verschlüsselt sind, zu analysieren. Das nationale Sicherheitszertifikat werde die Sicherheit kasachischer Nutzer schützen, wenn sie fremde Internetressourcen aufriefen, so die Meldung.

Bedeuten dürfte das wohl, dass geplant ist, den verschlüsselten Datenverkehr mittels Man-in-the-Middle-Angriffen mitzulesen. Der Hintergrund dürfte sein, dass immer mehr Webseiten nur noch mittels verschlüsselter HTTPS-Verbindungen erreichbar sind. Die Zertifikate der Webseiten gewährleisten normalerweise, dass genau solche Man-in-the-Middle-Angriffe nicht möglich sind. Ist jedoch ein lokales Root-Zertifikat installiert, kann ein Anbieter, der den dazugehörigen privaten Schlüssel besitzt, dynamisch für jeden Webseitenaufruf ein neues Zertifikat generieren.

Die Meldung stand offenbar schon seit dem 30. November auf der Webseite. Jetzt ist sie dort nicht mehr zu finden, stattdessen wird man lediglich auf die Hauptseite der Kazakhtelecom weitergeleitet. Warum die Meldung verschwunden ist, ist zurzeit unklar. Möglicherweise hat die plötzliche Aufmerksamkeit dafür gesorgt, dass die Verantwortlichen die Maßnahme noch einmal überdenken.

Sollte Kasachstan seine Pläne umsetzen, könnte zu befürchten sein, dass andere autoritäre Staaten nachziehen. Das dürfte die Sicherheit des Internetverkehrs enorm gefährden, nicht nur für die Bürger der betroffenen Staaten, sondern auch für alle, die sich in diesen Staaten zeitweise aufhalten, etwa Touristen und Geschäftsreisende. Das könnte letztendlich auch zur Folge haben, dass derartige Maßnahmen an anderer Stelle eher akzeptiert werden, etwa in öffentlich zugänglichen WLAN-Netzen, die im Gegenzug für die Installation eines Zertifikats einen kostenlosen Internetzugang anbieten.

HTTPS-Traffic-Analyse durch IT-Sicherheitsprodukte üblich

Neu ist diese Methode der HTTPS-Traffic-Analyse mittels Root-Zertifikaten nicht, wenngleich sie sehr umstritten ist. Zahlreiche IT-Sicherheitsprodukte nutzen ähnliche Man-in-the-Middle-Proxies, die oft unter Marketingnamen wie "TLS Inspection" verkauft werden. Auch fragwürdige Adware und manche Antivirenprogramme setzen derartige Methoden ein, um verschlüsselten Traffic zu analysieren. Das bekannteste Beispiel dürfte die Software Superfish sein, die im Frühjahr auf Lenovo-Laptops gefunden wurde. In großen Firmen kommen häufig Appliances zum Einsatz, die den gesamten verschlüsselten Datenverkehr mittels Man-in-the-Middle-Angriffen analysieren. Dass ein ganzer Staat jedoch versucht, eine derartige Technik einzusetzen, ist bisher noch nicht vorgekommen.

Kasachstan wird seit der Staatsgründung 1990 von Nursultan Nasarbajew regiert. Formal gibt es in Kasachstan eine Demokratie. Es finden regelmäßig Präsidentschafts- und Parlamentswahlen statt, die jedoch regelmäßig von internationalen Organisationen kritisiert werden. Oppositionsbewerber wurden eingeschüchtert oder von Wahlen ausgeschlossen, und es gab deutliche Hinweise auf Wahlmanipulationen. Bei der letzten Wahl erhielt die Partei des Präsidenten Nasarbajew 81 Prozent der Stimmen.

Laut einem Bericht der Initiative Opennet stellt die kasachische Regierung sicher, dass der gesamte Internet-Traffic des Landes über die Infrastruktur von Kazakhtelecom abgewickelt wird. Dadurch wird die Überwachung und Kontrolle des Netzwerkverkehrs zentralisiert. Webseiten von regierungskritischen Gruppen wurden teilweise zensiert.


eye home zur Startseite
mingobongo 03. Dez 2015

Die gewieftesten Schurkenstaaten sorgen dafür das jegliche Kommunikation immer über ihre...

SelfEsteem 03. Dez 2015

??? Woher hast du das? Viele Unternehmen binden z.B. ihre chinesischen...

ichbinsmalwieder 03. Dez 2015

Danke. Viel besser so!

Rabbit 03. Dez 2015

Ja und nein, Google Chrome z.B. hat fixes pinning für Google Zertifikate, der nimmt...

pythoneer 03. Dez 2015

Das macht dann Dell als Systemdienstleister ;) Die haben damit Erfahrung.



Anzeige

Stellenmarkt
  1. Thalia Bücher GmbH, Hagen (Raum Dortmund)
  2. Kassenzahnärztliche Vereinigung Bayerns, München
  3. Robert Bosch GmbH, Leonberg
  4. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe


Anzeige
Top-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: vergleichbar mit glücksspiel

    ChristianKG | 09:04

  2. IT News für Profis oder gekaufter Positiv-Artikel...

    Rettum | 08:59

  3. Re: Bricked = Backsteine, srsly?

    PhilSt | 08:44

  4. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 08:32

  5. Re: Das Ultimative Update

    blabba | 08:07


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel