Abo
  • Services:

HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken.

Artikel von Hanno Böck veröffentlicht am
Full Visibility into SSL Traffic - mit solchen Features werben viele Produkte. Oft birgt das schwerwiegende Sicherheitsrisiken.
Full Visibility into SSL Traffic - mit solchen Features werben viele Produkte. Oft birgt das schwerwiegende Sicherheitsrisiken. (Bild: Black Hat 2015/Hanno Böck)

Ein gängiges Feature vieler Netzwerk-basierter IT-Sicherheitslösungen ist es, mittels Man-in-the-Middle-Angriffen verschlüsselte HTTPS-Verbindungen mitzulesen. Inzwischen setzen immer mehr auf dem Client installierte Antiviren-Programme auf derartige Features, die unter Namen wie "SSL Inspection" angepriesen werden. In einer groß angelegten Untersuchung kamen jetzt Sicherheitsforscher und Mitarbeiter der Firmen Mozilla und Cloudflare zu dem Ergebnis, dass diese Produkte weit häufiger eingesetzt werden als bislang gedacht - und dass von ihnen enorme Risiken ausgehen.

Mehr Sicherheit durch Man-in-the-Middle-Angriffe?

Inhalt:
  1. HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS
  2. Bis zu zehn Prozent der Verbindungen betroffen
  3. Sicherheitslücken in Kaspersky-Software

Diese HTTPS-Interception-Produkte funktionieren nur, wenn ein Nutzer ein dafür vorgesehenes Root-Zertifikat in seinem Browser installiert. Sie erstellen dann automatisch für jede besuchte HTTPS-Webseite ein eigenes Zertifikat, das von diesem Root-Zertifikat signiert ist.

Die Gründe für derartige HTTPS-Interception sind vielfältig, am häufigsten wird sie jedoch von Sicherheitsprodukten eingesetzt. Aber auch Jugendschutzfilter, Software, die Werbebanner in Seiten einfügt, und Malware machen von derartigen Mechanismen Gebrauch.

Die Autoren einer kürzlich veröffentlichten Studie versuchten herauszufinden, wie verbreitet der Einsatz derartiger HTTPS-Interception-Produkte ist. Die Erkennung basierte dabei auf einer Heuristik. TLS-Implementierungen unterschieden sich in vielen Details: So gibt es zahlreiche optionale TLS-Erweiterungen und unzählige unterschiedliche Verschlüsselungsalgorithmen. Die TLS-Heartbeat-Erweiterung beispielsweise, die für den Heartbleed-Bug sorgte, wird von keinem Browser unterstützt. Wenn eine Verbindung mit dem User-Agent-Header eines Browsers erkannt wird, handelt es sich mit hoher Warscheinlichkeit um ein HTTPS-Interception-Produkt.

Stellenmarkt
  1. Zentralinstitut für die kassenärztliche Versorgung, Berlin
  2. Schaeffler Technologies AG & Co. KG, Schweinfurt

Die Autoren verweisen jedoch auch auf die Probleme dieser Messmethode. So ist es beispielsweise völlig problemlos möglich, einen falschen User-Agent-String zu schicken. Insbesondere bei den von Cloudflare gesammelten Daten gehen die Autoren von vielen möglichen Fehlerquellen aus.

Bis zu zehn Prozent der Verbindungen betroffen 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. 9,99€ (mtl., monatlich kündbar)
  2. 229,99€
  3. ab 19,99€
  4. (u. a. Death Wish, The Revenant, Greatest Showman)

FreiGeistler 10. Feb 2017

Lieber Virus Total Uploader im "Senden an", habe eine Krücke von Laptop. Firefox warnt...

TrollNo1 10. Feb 2017

Hier könnte Ihre Werbung stehen!

ArcherV 10. Feb 2017

'zilla


Folgen Sie uns
       


Anno 1800 - Fazit

Die wunderbare Welt von Anno 1800 schickt Spieler auf Inseln, auf denen sie nach und nach ein riesiges Imperium aufbauen können.

Anno 1800 - Fazit Video aufrufen
Energie: Warum Japan auf Wasserstoff setzt
Energie
Warum Japan auf Wasserstoff setzt

Saubere Luft und Unabhängigkeit von Ölimporten: Mit der Umstellung der Wirtschaft auf den Energieträger Wasserstoff will die japanische Regierung gleich zwei große politische Probleme lösen. Das Konzept erscheint attraktiv, hat aber auch entscheidende Nachteile.
Eine Analyse von Werner Pluta


    Leistungsschutzrecht: Das Lügen geht weiter
    Leistungsschutzrecht
    Das Lügen geht weiter

    Selbst nach der Abstimmung über die EU-Urheberrechtsreform gehen die "Lügen für das Leistungsschutzrecht" weiter. Auf dieser Basis darf die Regierung nicht final den Plänen zum Leistungsschutzrecht zustimmen.
    Eine Analyse von Friedhelm Greis

    1. Urheberrechtsreform Was das Internet nicht vergessen sollte
    2. Urheberrecht Uploadfilter und Leistungsschutzrecht endgültig beschlossen
    3. Urheberrecht Merkel bekräftigt Zustimmung zu Uploadfiltern

    Verschlüsselung: Ärger für die PGP-Keyserver
    Verschlüsselung
    Ärger für die PGP-Keyserver

    Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
    Ein Bericht von Hanno Böck

    1. OpenPGP/GnuPG Signaturen fälschen mit HTML und Bildern
    2. GPG-Entwickler Sequoia-Projekt baut OpenPGP in Rust

      •  /