Abo
  • Services:
Anzeige
Private Schlüssel auf dem Webserver liegen lassen - das ist keine gute Idee.
Private Schlüssel auf dem Webserver liegen lassen - das ist keine gute Idee. (Bild: Hanno Böck)

HTTPS: Private Schlüssel auf dem Webserver

Private Schlüssel auf dem Webserver liegen lassen - das ist keine gute Idee.
Private Schlüssel auf dem Webserver liegen lassen - das ist keine gute Idee. (Bild: Hanno Böck)

Zu einem Zertifikat für verschlüsselte HTTPS-Verbindungen gehört ein privater Schlüssel. Doch was, wenn der Schlüssel auf dem Webserver landet - und dann nicht mehr privat ist? Wir fanden zahlreiche Webseiten, die ihren privaten Schlüssel zum Herunterladen anbieten.
Von Hanno Böck

This text is also available in English.

Anzeige

Kunden des Webmail-Anbieters Firemail wurden vor einigen Tagen mit einer Fehlermeldung überrascht: Das Zertifikat für die Webseite firemail.de war ungültig. Comodo hatte es zurückgezogen, nachdem wir bei unseren Recherchen darauf gestoßen sind, dass der zugehörige private Schlüssel einfach von der Seite heruntergeladen werden konnte.

Firemail war mit diesem Problem nicht alleine. Wir fanden eine ganze Reihe von Seiten, bei denen die privaten Schlüssel nicht mehr privat waren und versehentlich über den Webserver veröffentlicht wurden. Insgesamt gelangten wir in den Besitz von privaten Schlüsseln für 90 gültige Webseitenzertifikate. Dafür haben wir lediglich versucht, den privaten Schlüssel mit gängigen Dateinamen herunterzuladen. Im Fall von Firemail lautete der Dateiname "server.key".

Dateinamen aus beliebten Web-Anleitungen

Auch privatekey.key, myserver.key und key.pem waren Dateinamen, mit denen private Schlüssel auf Webseiten abgelegt waren. Am erfolgreichsten verlief die Suche aber nach Dateinamen mit dem Schema [domainname].key. Alle diese Dateinamen werden in Anleitungen zur Zertifikatserstellung verwendet, die man über eine einfache Google-Suche finden kann.

Zu jedem Webseitenzertifikat gehört ein privater Schlüssel. Aber wie der Name schon sagt - dieser Schlüssel muss natürlich privat bleiben und darf auf keinen Fall Unbefugten in die Hände fallen. Andernfalls ist die Sicherheit, die HTTPS-geschützte Verbindungen bieten, dahin. Ein Angreifer kann mithilfe des privaten Schlüssels einen Man-in-the-Middle-Angriff durchführen und dabei Daten mitlesen und manipulieren.

Wenn eine Zertifizierungsstelle von einem kompromittierten Zertifikat erfährt, dann sollte sie dieses zurückziehen. Ob ein Zertifikat zurückgezogen ("revoked") wurde, kann man mittels des OCSP-Protokolls prüfen.

Der Nutzen des OCSP-Protokolls ist umstritten. Browser hatten OCSP in der Vergangenheit in einem sogenannten Soft-Fail-Modus implementiert. Falls der OCSP-Server nicht erreichbar war, wurde das Zertifikat trotzdem als gültig anerkannt. Da dies kaum Sicherheit bietet, hat sich Chrome entschlossen, die OCSP-Checks ganz abzuschalten. Abhilfe schaffen könnte eine Kombination aus OCSP Stapling und der Must-Staple-Erweiterung in Zertifikaten, allerdings ist die Unterstützung von OCSP Stapling in gängigen Webservern bisher nur rudimentär vorhanden.

Doch obwohl OCSP bislang nur eingeschränkt funktioniert, ist es bislang der gängige Mechanismus, mit dem eine Zertifizierungsstelle ein Zertifikat als ungültig markieren kann.

24 Stunden Frist für kompromittierte Zertifikate

Laut den Baseline Requirements - einem Regelwerk, auf das sich Zertifizierungsstellen und Browserhersteller geeinigt haben - sollten Zertifizierungsstellen im Falle kompromittierter Schlüssel ein Zertifikat innerhalb von 24 Stunden zurückziehen.

Wir haben alle Zertifikate, zu denen wir private Schlüssel gefunden haben, an die entsprechenden Zertifizierungsstellen gemeldet. In den meisten Fällen geht dies schlicht per E-Mail. Lediglich Symantec und dessen Tochterfirmen sowie Gandi haben ein Webformular für die Meldungen. Bei Symantec musste man auch ein Captcha vor dem Absenden des Formulars ausfüllen.

Eine Besonderheit gibt es bei Let's Encrypt: Die kostenlose Zertifizierungsstelle setzt bekanntlich besonders stark auf Automatisierung und nutzt das ACME-Protokoll. Auch das Zurückziehen von Zertifikaten ist automatisiert: Wer im Besitz eines privaten Schlüssels zu einem Zertifikat ist kann dieses selbst zurückziehen, beispielsweise mit dem Tool Certbot.

Mozilla hat sich kürzlich ebenfalls mit der Frage befasst, wen man im Fall kompromittierter Zertifikate kontaktiert. Im Rahmen der regelmäßig an Zertifizierungsstellen verschickten CA Communications fragte Mozilla diese, wie man solche Probleme am besten meldet. Eine Liste der Antworten ist online verfügbar.

Die 24-Stunden-Frist scheinen viele Zertifizierungsstellen bislang nicht sehr ernst zu nehmen. Bei fast allen betroffenen Zertifizierungsstellen - Comodo, DigiCert, Gandi, Globalsign, Go Daddy und Symantec - dauerten die Reaktionen manchmal länger als 24 Stunden. Fairerweise sei dazu gesagt: In einem Fall meldeten wir die kompromittierten Zertifikate an einem Samstag. Allerdings sehen die Baseline Requirements keine Wochenendausnahme vor. Neben Let's Encrypt hat lediglich StartCom immer innerhalb der 24-Stunden-Frist reagiert. Allerdings wird StartCom zur Zeit sowieso von gängigen Browsern nicht akzeptiert.

Besonders viel Zeit ließen sich Gandi und Globalsign. Globalsign brauchte vier Tage, um ein gemeldetes Zertifikat zurückzuziehen. Gandi betreibt seine Zertifizierungsstelle nicht selbst, es handelt sich um eine von Comodo betriebene Zertifizierungsstelle. Als Comodo von dem Vorfall erfuhr, wurden die Zertifikate umgehend zurückgezogen.

Neues Zertifikat mit altem Schlüssel

Einen besonders kuriosen Fall gab es bei einem Comodo-Zertifikat: Zwar zog Comodo das Zertifikat nach kurzer Zeit zurück, allerdings wurde kurz darauf ein neues Zertifikat mit demselben privaten Schlüssel erstellt. Als wir dies an Comodo gemeldet haben, teilte man uns mit, dass dasselbe bei einem weiteren Zertifikat passiert war. In beiden Fällen hat Comodo das erneut ausgestellte Zertifikat ebenfalls zurückgezogen.

Dieser Vorfall zeigt einmal mehr, dass Daten auf Webservern ein bislang unterschätztes Sicherheitsrisiko darstellen. Vor Kurzem hatten wir berichtet, dass die Deutsche Post und zahlreiche andere Firmen private Kundendaten in Form von SQL-Dumps auf ihren Webservern verfügbar machten. Auch Git-Repositories in Webverzeichnissen führen immer wieder dazu, dass geheime Daten wie Passwörter öffentlich abrufbar sind.

Auch an anderen Stellen wurden zuletzt private Schlüssel zu gültigen Zertifikaten gefunden. Der Softwareentwickler Koen Rouwhorst fand kürzlich einen privaten Schlüssel, der in einer Applikation von Cisco integriert war. Auch in einer Spotify-Software tauchte ein solcher Schlüssel auf. Weiterhin fand Rouwhorst zahlreiche private Schlüssel in Github-Repositories.


eye home zur Startseite
rondam 03. Aug 2017

Sorry, aber wer keys (und dann wohl auch die certs) im docroot seines webservers ablegt...

Anonymer Nutzer 13. Jul 2017

Ich gehe mal von aus du meinst die Situation bei Webhostern? Da habe ich schon lange...

bjs 13. Jul 2017

es ist aber billiger. und das reicht schon, damit es so gemacht wird. außerdem verhindert...

Truster 13. Jul 2017

ich meine /etc/ssl/... bei den meißten Linux Distris.

Truster 13. Jul 2017

In solchen Fällen _kann_ SELinux helfen. Meie OpenVPN Zertifikate samt schlüssel müssen...



Anzeige

Stellenmarkt
  1. Innoventis GmbH, Würzburg
  2. Bechtle Onsite Services GmbH, Ingolstadt
  3. EOS GmbH Electro Optical Systems, Freiberg
  4. BWI GmbH, Kiel


Anzeige
Top-Angebote
  1. (u. a. iPhone 7, iPhone 8, iPad Pro)
  2. 5,00€
  3. 34,49€

Folgen Sie uns
       


  1. Verbraucherzentrale

    Regulierungsfreiheit für Glasfaser bringt Preissteigerung

  2. WW2

    Kostenpflichtige Profispieler für Call of Duty verfügbar

  3. Firefox Nightly Build 58

    Firefox warnt künftig vor Webseiten mit Datenlecks

  4. Limux-Ende

    München beschließt 90 Millionen für IT-Umbau

  5. Chiphersteller

    Broadcom erhöht Druck bei feindlicher Übernahme von Qualcomm

  6. Open Access

    Konkurrenten wollen FTTH-Ausbau mit der Telekom

  7. Waipu TV

    Produkte aus Werbeblock direkt bei Amazon bestellen

  8. Darpa

    US-Militär will Pflanzen als Schadstoffsensoren einsetzen

  9. Snpr External Graphics Enclosure

    KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

  10. IOS 11 und iPhone X

    Das Super-Retina-Display braucht nur wenige Anpassungen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Montagewerk in Tilburg: Wo Tesla seine E-Autos für Europa produziert
Montagewerk in Tilburg
Wo Tesla seine E-Autos für Europa produziert
  1. Elektroauto Walmart will den Tesla-Truck
  2. Elektrosportwagen Tesla Roadster 2 beschleunigt in 2 Sekunden auf Tempo 100
  3. Elektromobilität Tesla Truck soll in 30 Minuten 630 km Reichweite laden

Fitbit Ionic im Test: Die (noch) nicht ganz so smarte Sportuhr
Fitbit Ionic im Test
Die (noch) nicht ganz so smarte Sportuhr
  1. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  2. Wii Remote Nintendo muss 10 Millionen US-Dollar in Patentstreit zahlen
  3. Ionic Fitbit stellt Smartwatch mit Vier-Tage-Akku vor

E-Golf im Praxistest: Und lädt und lädt und lädt
E-Golf im Praxistest
Und lädt und lädt und lädt
  1. Garmin Vivoactive 3 im Test Bananaware fürs Handgelenk
  2. Microsoft Sonar überprüft kostenlos Webseiten auf Fehler
  3. Inspiron 5675 im Test Dells Ryzen-Gaming-PC reicht mindestens bis 2020

  1. Re: War klar

    DebugErr | 01:29

  2. Re: Einfach legalisieren

    Trockenobst | 01:26

  3. Re: Wieder mit veraltetem Betriebssystem?

    DebugErr | 01:26

  4. Re: bloß nicht eine Sekunde nachdenken, ob man...

    DebugErr | 01:23

  5. Re: Ein Blick in die Kugel verät mir ...

    quasides | 01:16


  1. 18:40

  2. 17:44

  3. 17:23

  4. 17:05

  5. 17:04

  6. 14:39

  7. 14:24

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel