HTTPS/TLS: Zwischenzertifikate von Tausenden Webseiten fehlerhaft

Viele Webseiten müssen ihre Zertifikate tauschen, da sie von Zwischenzertifikaten ausgestellt wurden, die ein Sicherheitsrisiko darstellen.

Artikel von veröffentlicht am
Für viele Webseiten heißt es: Zertifikate tauschen.
Für viele Webseiten heißt es: Zertifikate tauschen. (Bild: Satdeep Gill, Wikimedia Commons/CC-BY-SA 4.0)

Eine große Zahl von TLS-Zwischenzertifikaten wurde fehlerhaft ausgestellt. Die betroffenen Zwischenzertifikate können nicht nur zur Ausstellung von anderen Zertifikaten genutzt werden, sondern auch OCSP-Antworten ausstellen. OCSP ist ein System, mit dem die Gültigkeit von Zertifikaten geprüft werden kann.

Inhalt:
  1. HTTPS/TLS: Zwischenzertifikate von Tausenden Webseiten fehlerhaft
  2. Microsoft, DHL und Volksbanken betroffen

Bei TLS-Zertifikaten signieren die Zertifizierungsstellen üblicherweise nicht direkt. Stattdessen wird mit dem Root-Zertifikat zunächst ein Zwischenzertifikat signiert, das dann wiederum die eigentlichen Zertifikate signiert, die etwa genutzt werden, um HTTPS-Verbindungen abzusichern. Eine ganze Reihe dieser Zwischenzertifikate sind aber fehlerhaft, da sie neben der Berechtigung zur Zertifikatsausstellung auch ein Flag enthalten, das ihnen erlaubt, OCSP-Antworten zu signieren.

Auf das Problem aufmerksam gemacht hatte der Google-Entwickler Ryan Sleevi. Die Zertifikate verstoßen gegen die sogenannten Baseline Requirements, ein Regelwerk, auf das sich Browser und Zertifizierungsstellen geeinigt haben.

Zwischenzertifikate können falsche OCSP-Antworten erstellen

Laut Sleevi sind die Zertifikate aber zudem ein Sicherheitsproblem. In vielen Fällen handelt es sich um Zwischenzertifikate, die nicht von der Zertifzierungsstelle selbst kontrolliert werden, sondern an Dritte weitergegeben wurden. Die Zertifikatsausstellung ist dabei teilweise eingeschränkt, so dass nur für bestimmte Hostnamen Zertifikate ausgestellt werden können. Aber die OCSP-Funktionalität der Zertifikate gilt unbegrenzt.

Stellenmarkt
  1. Field Service Engineer oder IT-Systemelektronikern oder Informationselektroniker (m/w/d)
    IPB Internet Provider in Berlin GmbH, Berlin
  2. Softwareentwickler MES (m/w/d)
    Hays AG, Dresden
Detailsuche

Faktisch führt das dazu, dass die Inhaber der Zertifikate OCSP-Antworten fälschen können, und zwar für alle Zertifikate, die direkt oder indirekt von der betroffenen Root-Zertifizierungsstelle ausgestellt wurden.

OCSP ist ein System, mit dem Zertifizierungsstellen die Gültigkeit der von ihnen ausgestellten Zertifikate bestätigen. Damit kann ein Client bei einem Zertifikat prüfen, ob es noch gültig ist oder - beispielsweise wegen eines kompromittierten Schlüssels - zurückgezogen und als ungültig markiert wurde.

Zertifikate können sich selbst für gültig erklären

Ryan Sleevi weist noch auf ein weiteres Problem hin: Selbst wenn man jetzt diese fehlerhaften Zwischenzertifikate zurückzieht, hilft das nicht viel. Denn die betroffenen Zertifikate können nicht nur OCSP-Antworten für andere Zertifikate fälschen, sondern auch für sich selbst. Sleevi forderte die betroffenen Zertifizierungsstellen daher dazu auf, nicht nur die Zertifikate zurückzuziehen, sondern auch die dazugehörigen privaten Schlüssel zu vernichten und die Vernichtung zu dokumentieren.

Auch wenn der Vorfall für einige Aufregung sorgen dürfte: Das praktische Risiko hält sich in Grenzen. Das liegt vor allem daran, dass OCSP-Prüfungen meist sowieso nicht stattfinden. Das Protokoll hat eine Reihe von Problemen, was dazu geführt hat, dass einige Browser wie etwa der Marktführer Chrome es überhaupt nicht implementieren und andere es nur in einem Soft-Fail-Modus nutzen, in dem OCSP zwar geprüft wird, bei einem Verbindungsfehler das Zertifikat aber trotzdem als gültig anerkannt wird.

Die Tatsache, dass OCSP in der Praxis kaum funktioniert, ist einer der Gründe, warum Browser darauf drängen, die Laufzeit von Zertifikaten stärker zu begrenzen. In Kürze werden alle großen Browser neue Zertifikate nur noch mit einer Laufzeit von etwas mehr als einem Jahr akzeptieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Microsoft, DHL und Volksbanken betroffen 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Geekbench & GFXBench
Erste Benchmarks zeigen starken Apple M1 Max

Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
Artikel
  1. Apple Watch Series 7 im Test: Sportliches Schnellladen trifft Leuchtstärke
    Apple Watch Series 7 im Test
    Sportliches Schnellladen trifft Leuchtstärke

    Quick Charge macht den Unterschied: Das neue Ladesystem bringt bei der Apple Watch Series 7 erstaunlich viel Komfortgewinn im Alltag.
    Von Peter Steinlechner

  2. Gigafactory Berlin: Brandenburg wiederholt Online-Erörterung zu Tesla-Fabrik
    Gigafactory Berlin
    Brandenburg wiederholt Online-Erörterung zu Tesla-Fabrik

    Um ein rechtssicheres Verfahren zu gewährleisten, muss die Erörterung zu der Kritik an Teslas Gigafactory Berlin wiederholt werden.

  3. Microsoft: Android-Apps laufen jetzt auf Windows 11
    Microsoft
    Android-Apps laufen jetzt auf Windows 11

    Microsoft hat das Windows Subsystem für Android offiziell vorgestellt. Vorerst läuft die Technik aber nur in den USA.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 jetzt bestellbar • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Nur noch heute: GP Anniversary Sale • Amazon Music Unltd. 3 Monate gratis • Gutscheinheft bei Saturn: Direktabzüge & Zugaben [Werbung]
    •  /