NSA-Programme wie Upstream hören den Internetverkehr ab, manches davon ist aber verschlüsselt.
NSA-Programme wie Upstream hören den Internetverkehr ab, manches davon ist aber verschlüsselt. (Bild: Washington Post)

SSL Wie sich Geheimdienste selbst Zertifikate ausstellen

Ein Experte von Kaspersky Lab erzählt im Gespräch mit Golem.de, welche Möglichkeiten Geheimdienste haben, um SSL anzugreifen.

Anzeige

Laut einem Medienbericht setzen Behörden in den USA vor allem kleinere Unternehmen unter Druck, damit diese Generalschlüssel für SSL-Verschlüsselung herausgeben. Wir haben darüber mit Christian Funk, Senior Virus Analyst bei Kaspersky Lab, gesprochen.

Funk: "Rein technisch gesehen gibt es zwei Stellen, an welchen die Private Keys zur Kompromittierung für SSL-Verbindung abgegriffen werden können. Zum einen ist dies bei den Zertifizierungsstellen (Certificate Authorities) möglich, welche die digitalen Zertifikate ausstellt. Sollte eine solche Institution kollaborieren oder kompromittiert werden, wie etwa im Fall von Diginotar im Jahr 2011, könnten durch diese technisch legitime Zertifikate ausgestellt werden, welche für Man-In-The-Middle-Angriffe eingesetzt werden können."

Bereits die erfolgreichen Angriffe auf die verhältnismäßig kleine Certificate Authority Diginotar in den Niederlanden verursachten Ausfälle im Internet. Die Niederlande mussten ihre E-Government-Dienste teils abschalten und Diginotar ging schließlich pleite.

Zum anderen können die Private Keys der anzugreifenden Unternehmen - ebenfalls via Einbruch oder Zusammenarbeit - direkt von den Geheimdiensten übernommen werden, sagte Funk.

Laut einem Bericht soll das System SSL durch seine langlebigen Master-Keys angreifbar sein: Diese Keys, die wie ein Generalschlüssel eines Anbieters arbeiten, sollen nämlich von US-Behörden bei den Providern eingefordert werden. Ein Mitarbeiter eines Onlineunternehmes, der entsprechende Anfragen beantworten musste, sagte Cnet: "Die Regierung verlangt definitiv SSL-Keys von Providern." Mit einem Master-Key kann dann die gesamte SSL-Kommunikation, die über die Server eines Anbieters läuft, entschlüsselt werden.

Die Onlineunternehmen setzen zunehmend nicht mehr nur auf SSL allein, sondern auch auf das nicht mit Generalschlüsseln arbeitende Verfahren PFS. "PFS hat hier systembedingt starke Vorteile. Da die Passphrase zur Verschlüsselung nie übertragen wird. Zudem wird ein neuer Schlüssel für jede Session generiert, so dass im Fall der Fälle nur eine Sitzung entschlüsselt werden kann, nicht aber alle vergangenen oder zukünftigen Datenpakete", erklärte Funk.

Es wird unter anderem von Google bei manchen Diensten eingesetzt, aber auch nicht bei allen, weil sowohl Browser als auch Server es vollständig unterstützen müssen.


sockets12 19. Aug 2013

müssten die Roots "T-TeleSec GlobalRoot Class 3" und "Deutsche Telekom Root CA 2" sein...

nick331 18. Aug 2013

OpenSSL reicht. Damit kannst du ein Root-Zertifikat erzeugen und damit Keypaare...

vol1 17. Aug 2013

...erstellen sich Seiten, die eher auf der anti-NSA Seite sind, auch ihre Zertifikate...

CiC 16. Aug 2013

Die Ciphersuite bestimmt (unter anderem) den Schlüsselaustauschalgorithmus. Eine suite...

CybroX 16. Aug 2013

Und der wird dann in den PC gesteckt, gescannt und als 3D Modell an Google übertragen um...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) IBM Notes / Domino
    BCC Unternehmensberatung GmbH, Eschborn bei Frankfurt am Main
  2. Senior Berater (m/w)
    Lufthansa Industry Solutions AS GmbH, Wolfsburg
  3. Mitarbeiter (m/w) Arbeitsvorbereitung / Stammdatenmanagement
    Endress+Hauser Conducta GmbH+Co. KG, Gerlingen
  4. Mitarbeiter (m/w) IT-Service Desk
    DATAGROUP Köln GmbH, Frankfurt am Main

 

Detailsuche


Hardware-Angebote
  1. Seagate Supersale bei Alternate
  2. GeForce GTX 980 Ti
    ab 739,00€
  3. AB DIENSTAG ERHÄLTLICH: Der neue Kindle Paperwhite mit 300-ppi-Display
    ab 119,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. BND-Sonderermittler Graulich

    Zen-Buddhist mit Billig-Smartphone und Virenscanner

  2. 5G-Norma-Projekt

    Nokia, Telekom und Telefónica wollen 5G festlegen

  3. Oberlandesgericht

    Youtube kann durch Gema in Störerhaftung genommen werden

  4. Timesyncd

    Systemd soll Googles Zeitserver nicht mehr verwenden

  5. DAB+

    WDR schaltet seine Mittelwellensender ab

  6. Apple Music

    Beats 1 kann auch mit Android-Geräten gehört werden

  7. Her Story

    Bei Mausklick Mord

  8. Android-Update

    Medion bringt Lollipop auf vier Tablets

  9. Bewerberplattform

    IT-Gehaltserwartung in deutschen Startups liegt bei 43.000 Euro

  10. First Flight

    Sony stellt Crowdfunding-Plattform für eigene Ideen vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Microsoft: Preise, Systemanforderungen und Limitierungen für Windows 10
Microsoft
Preise, Systemanforderungen und Limitierungen für Windows 10
  1. Windows 10 Zweite Preview innerhalb von zwei Tagen
  2. Microsoft Neue Preview von Windows 10 ändert einiges
  3. Microsoft Windows 10 Home kostet 135 Euro

Inkubus 300µ ausprobiert: Quadratisch, stylish, gut
Inkubus 300µ ausprobiert
Quadratisch, stylish, gut
  1. Dell Inspiron Micro Desktop Mini-Rechner mit Tablet-Innenleben für 250 Euro
  2. Cubox-i4Pro im Test Viel Gefummel für viel Geld
  3. Mini-PC Asrocks Beebox nutzt Braswell und einen USB-C-Anschluss

Adblocker Humancredit: Faire Werbung für gute Menschen
Adblocker Humancredit
Faire Werbung für gute Menschen
  1. Sourcepoint Ex-Google-Manager bietet Blocker gegen Adblocker
  2. Adblocker EU-Mobilfunkbetreiber wollen Google-Werbung blockieren
  3. In eigener Sache Golem.de erweitert sein Abo um eine Schnupper-Version

  1. Re: Bringt sich wenig...

    Ninos | 01:09

  2. Re: 3G ...

    TenogradR5 | 00:58

  3. Re: neue akkutechnik!

    Ach | 00:49

  4. Re: Fortschritt aufhalten

    Clarissa1986 | 00:48

  5. Re: Unterstützung für mehr Geräte wär besser

    Seitan-Sushi-Fan | 00:47


  1. 20:54

  2. 18:49

  3. 17:32

  4. 16:55

  5. 16:33

  6. 16:05

  7. 15:22

  8. 15:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel