SSL-Zertifikate
Unzulängliche Prüfungen durch CAs bringen Nutzer in Gefahr
Die EFF wirft einigen Certification Authorities (CAs) vor, SSL-Zertifikate ohne ausreichende Prüfung auszugeben. Sie verweist dabei auf Zertifikate für unqualifizierte Domainnamen wie "mail" für den einfachen Zugriff auf den Mailserver im lokalen Netzwerk, von denen es zahlreiche gibt.
Die Electronic Frontier Foundation kritisiert laxe Prüfungen bei der Vergabe von SSL-Zertifikaten: Eine Analyse der Daten des EFF SSL Observatory, einer Sammlung aller öffentlich sichtbaren SSL-Zertifikate im IPv4-Internet, zeigt, dass diverse CAs auch für unqualifizierte Domains Zertifikate ausgestellt haben, obwohl diese Domains im Internet nicht zu routen sind. Nach Ansicht der EFF sollten die CAs nur Zertifikate für sogenannte Fully Qualified Domain Names (FQDN) ausstellen, also Internetadressen, die eindeutig sind.
Unqualifizierte Domains wie "mail" oder "www" hätten in jedem Netzwerk eine andere Bedeutung, in einigen seien sie gar nicht aufzulösen. Daher sollten dafür auch keine Zertifikate ausgestellt werden, da dies Nutzer einem unnötig hohen Risiko aussetze, so die EFF.
Die meisten Zertifikate fand die EFF für "localhost", was immer auf den eigenen Rechner zeigt. Es sei schlichtweg unsinnig, dafür ein Zertifikat auszustellen, doch einige CAs hätten gleich mehrere Zertifikate für "localhost" ausgegeben. Die EFF schlussfolgert daraus, dass diese CAs nicht einmal aufzeichnen, für welche Domainnamen sie bereits Zertifikate ausgestellt haben. Andere stellen sicher, dass für "localhost" nur ein einzelnes Zertifikat ausgegeben wird.
Insgesamt zählt die EFF 2.201 Zertifikate für "localhost", 806 für "exchange" sowie 2.383 für "exchange" in Verbindung mit anderen Zeichen wie beispielsweise "exchange01" und 5.657 für "exch" in Kombination mit anderen Zeichen wie "exch01".
Diese Vielzahl an Zertifikaten für unqualifizierte Domainnamen sei ein Indiz dafür, dass viele CAs die von ihnen unterschriebenen Zertifikate nicht einmal einer minimalen Prüfung unterziehen. Das untergrabe die Behauptung der CAs, glaubwürdig zu sein und setze Internetnutzer einem erhöhten Risiko aus.
Ausgestattet mit einem Zertifikat für "mail", sei es einem Angreifer mit einer "Man-in-the-Middle-Attacke" möglich, eine vertrauenswürdige Webseite perfekt zu fälschen, um so an Accountdaten der Nutzer zu gelangen.
Die EFF warnt daher vor der Nutzung unqualifizierter Domainnamen, die nur im lokalen Netz ausgelöst werden. Nutzer sollten stattdessen Bookmarks auf die vollen URLs setzen und ihre Administratoren auf das Problem aufmerksam machen. Browser und E-Mail-Clients sollten Zertifikate für unqualifizierte Domainnamen als ungültig ansehen. Und Organisationen, die auf Zertifikate für unqualifizierte Domainnamen angewiesen seien, sollten eine eigene CA in ihrem privaten Namensraum dafür betreiben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed








Irgendwie beschäftigt mich der Satz. Impliziert er nicht das der Nutzen solcher...
Ja, stimmt. Allerdings wird es notwendig sein, sein eigenes selbsterzeugtes...