NSA-Programme wie Upstream hören den Internetverkehr ab, manches davon ist aber verschlüsselt.
NSA-Programme wie Upstream hören den Internetverkehr ab, manches davon ist aber verschlüsselt. (Bild: Washington Post)

SSL Wie sich Geheimdienste selbst Zertifikate ausstellen

Ein Experte von Kaspersky Lab erzählt im Gespräch mit Golem.de, welche Möglichkeiten Geheimdienste haben, um SSL anzugreifen.

Anzeige

Laut einem Medienbericht setzen Behörden in den USA vor allem kleinere Unternehmen unter Druck, damit diese Generalschlüssel für SSL-Verschlüsselung herausgeben. Wir haben darüber mit Christian Funk, Senior Virus Analyst bei Kaspersky Lab, gesprochen.

Funk: "Rein technisch gesehen gibt es zwei Stellen, an welchen die Private Keys zur Kompromittierung für SSL-Verbindung abgegriffen werden können. Zum einen ist dies bei den Zertifizierungsstellen (Certificate Authorities) möglich, welche die digitalen Zertifikate ausstellt. Sollte eine solche Institution kollaborieren oder kompromittiert werden, wie etwa im Fall von Diginotar im Jahr 2011, könnten durch diese technisch legitime Zertifikate ausgestellt werden, welche für Man-In-The-Middle-Angriffe eingesetzt werden können."

Bereits die erfolgreichen Angriffe auf die verhältnismäßig kleine Certificate Authority Diginotar in den Niederlanden verursachten Ausfälle im Internet. Die Niederlande mussten ihre E-Government-Dienste teils abschalten und Diginotar ging schließlich pleite.

Zum anderen können die Private Keys der anzugreifenden Unternehmen - ebenfalls via Einbruch oder Zusammenarbeit - direkt von den Geheimdiensten übernommen werden, sagte Funk.

Laut einem Bericht soll das System SSL durch seine langlebigen Master-Keys angreifbar sein: Diese Keys, die wie ein Generalschlüssel eines Anbieters arbeiten, sollen nämlich von US-Behörden bei den Providern eingefordert werden. Ein Mitarbeiter eines Onlineunternehmes, der entsprechende Anfragen beantworten musste, sagte Cnet: "Die Regierung verlangt definitiv SSL-Keys von Providern." Mit einem Master-Key kann dann die gesamte SSL-Kommunikation, die über die Server eines Anbieters läuft, entschlüsselt werden.

Die Onlineunternehmen setzen zunehmend nicht mehr nur auf SSL allein, sondern auch auf das nicht mit Generalschlüsseln arbeitende Verfahren PFS. "PFS hat hier systembedingt starke Vorteile. Da die Passphrase zur Verschlüsselung nie übertragen wird. Zudem wird ein neuer Schlüssel für jede Session generiert, so dass im Fall der Fälle nur eine Sitzung entschlüsselt werden kann, nicht aber alle vergangenen oder zukünftigen Datenpakete", erklärte Funk.

Es wird unter anderem von Google bei manchen Diensten eingesetzt, aber auch nicht bei allen, weil sowohl Browser als auch Server es vollständig unterstützen müssen.


sockets12 19. Aug 2013

müssten die Roots "T-TeleSec GlobalRoot Class 3" und "Deutsche Telekom Root CA 2" sein...

nick331 18. Aug 2013

OpenSSL reicht. Damit kannst du ein Root-Zertifikat erzeugen und damit Keypaare...

vol1 17. Aug 2013

...erstellen sich Seiten, die eher auf der anti-NSA Seite sind, auch ihre Zertifikate...

CiC 16. Aug 2013

Die Ciphersuite bestimmt (unter anderem) den Schlüsselaustauschalgorithmus. Eine suite...

CybroX 16. Aug 2013

Und der wird dann in den PC gesteckt, gescannt und als 3D Modell an Google übertragen um...

Kommentieren



Anzeige

  1. Support ERP-Systems (m/w)
    TUI Cruises GmbH, Hamburg
  2. Funktionsentwickler C++ (m/w)
    GIGATRONIK Ingolstadt GmbH, Ingolstadt
  3. Software-Entwickler (m/w) für Automotive Application SW
    Kistler Automotive GmbH, München
  4. IT-Spezialist digitale Archivierung (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe

 

Detailsuche


Blu-ray-Angebote
  1. Animations- & Kinderfilme auf bis zu 40% günstiger
    (u. a. Looney Tunes Collection 7,97€, Batman Assault on Arkham 10,97€, Scooby Doo 8,97€)
  2. NEU: Blu-ray Filme reduziert
    (u. a .Into the Wild 8,97€, Black Hawk Down 8,97€, Act of Valor 7,99€)
  3. 3D-Blu-rays bis zu 40% günstiger
    (u. a. Wacken der Film, El Gringo, Sharktopus, Unsere Erde, Street Dance)

 

Weitere Angebote


Folgen Sie uns
       


  1. 3D Xpoint

    Revolutionärer Speicher vereint DRAM und NAND

  2. Honeynet des TÜV Süd

    Simuliertes Wasserwerk wurde sofort angegriffen

  3. Codecs

    Konsortium will Lizenzgebühren für H.265 erheben

  4. Moto X Play

    Motorolas Smartphone mit extralanger Akkulaufzeit

  5. Netzsperren

    Hollywood plante offenbar Rufmordkampagne gegen Google

  6. Electric Skin

    Nanoforscher entwickeln hautähnliches Farbdisplay

  7. Security

    Apples App Store als Einfallstor für Schadcode

  8. Soziales Netzwerk

    Neuer Anlauf gegen Klarnamenzwang bei Facebook

  9. Soziale Netze

    Google hebt Google+-Zwang bei Youtube auf

  10. Neues Moto G

    Motorola-Smartphone mit Android 5.1 für 230 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de



Broadwell-C im Test: Intels Spätzünder auf Speed
Broadwell-C im Test
Intels Spätzünder auf Speed
  1. Core i7-5775C im Kurztest Dank Iris Pro Graphics und EDRAM überraschend flott
  2. Prozessor Intels Broadwell bietet die schnellste integrierte Grafik
  3. Prozessor Intels Broadwell Unlocked wird teuer

Kritik an Dieter Nuhr: Wir alle sind der Shitstorm
Kritik an Dieter Nuhr
Wir alle sind der Shitstorm

Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source
Visual Studio 2015 erschienen
Ganz viel für Apps und Open Source
  1. Windows 10 IoT Core angetestet Windows auf dem Raspberry Pi 2

  1. Re: Da kämpft Pest gegen Cholera und wir

    picaschaf | 06:47

  2. Re: mein geliebtes Google

    DY | 06:38

  3. Re: noch ein paar mehr Absätze

    Ach | 06:34

  4. Re: Neuinstallation nach >1 Jahr von Win7

    wamp | 06:27

  5. Re: Hat das außerhalb der USA eigentlich Relevanz?

    picaschaf | 06:26


  1. 19:18

  2. 18:54

  3. 18:16

  4. 18:07

  5. 17:54

  6. 17:38

  7. 17:02

  8. 16:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel