Abo
  • Services:
Anzeige
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis.
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis. (Bild: LPS.1/Wikimedia Commons/CC0)

TLS-Zertifikate: Google greift gegen Symantec durch

Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis.
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis. (Bild: LPS.1/Wikimedia Commons/CC0)

Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

Anzeige

Google ist unzufrieden mit Symantecs Umgang mit einem Vorfall, bei dem zahlreiche TLS-Zertifikate für verschlüsselte Verbindungen unberechtigterweise ausgestellt wurden. Zunächst hatte Symantec in einem Bericht die Ausstellung von insgesamt 23 Zertifikaten zugegeben. Tatsächlich jedoch handelte es sich um über 2.000 Zertifikate. Google stellt nun eine Reihe von Bedingungen an Symantec, darunter eine unabhängige Untersuchung des Vorfalls und die Implementierung des Certificate-Transparency-Systems für künftige Zertifikate.

Im September hatte Google in einem Blogeintrag bekanntgegeben, dass in den Logs des Certificate-Transparency-Systems ein Vorzertifikat für die Domain google.com aufgetaucht war, das von Symantec ausgestellt wurde. Symantec stellte die Sachlage später in einem Bericht anders dar, demnach habe Symantec selbst die unberechtigte Ausstellung von Zertifikaten bemerkt und die Öffentlichkeit informiert. In diesem Bericht war zunächst die Rede davon, dass insgesamt 23 Zertifikate unberechtigterweise ausgestellt wurden. Laut Symantec hatten alle Zertifikate nur eine kurze Gültigkeit und zu keinem Zeitpunkt hätten unberechtigte Personen Kontrolle über die privaten Schlüssel gehabt. Die Mitarbeiter, die für die Ausstellung der Zertifikate zuständig waren, hat Symantec nach eigenen Angaben inzwischen entlassen.

Erst 23 unberechtigte Zertifikate, dann über 2.000

Nach der Veröffentlichung dieses Berichts hatte Google selbst die Certificate-Transparency-Logs erneut überprüft und fand zahlreiche weitere unberechtigt ausgestellte Zertifikate. Daraufhin aktualisierte Symantec seinen Bericht. Nun ist dort von 76 Zertifikaten für gültige Domains und weiteren 2.458 Zertifikaten für überhaupt nicht registrierte Domains die Rede. Seit April 2014 sehen die sogenannten Baseline Requirements des CA/Browser-Forums - ein Regelwerk für den Betrieb von TLS-Zertifizierungsstellen - vor, dass die Ausstellung von Zertifikaten für nicht existierende Domains nicht erlaubt ist.

Google ist von Symantecs Vorgehen wenig begeistert. "Es ist offensichtlich beunruhigend, dass eine Zertifizierungsstelle so lange Probleme hat und dass sie nicht in der Lage ist, das Ausmaß festzustellen, nachdem sie alarmiert wurden und einen Audit durchgeführt haben", schreibt Google-Entwickler Ryan Sleevi dazu in einem Blogpost des Google-Sicherheitsteams.

Certificate Transparency für alle Zertifikate

Google stellt nun eine Reihe von Bedingungen an Symantec. Ab Juni 2016 müssen sämtliche Zertifikate von Symantec Certificate Transparency unterstützen. Das Certificate-Transparency-System sieht vor, dass sämtliche Zertifikate, die ausgestellt werden, vorab in einem öffentlichen Log abgelegt werden. Diese Logs sind technisch so ausgestaltet, dass dort Daten nur hinzugefügt werden können und die korrekte Funktionsweise unabhängig überprüft werden kann. Damit soll verhindert werden, dass dort nachträglich Daten entfernt oder geändert werden. Bisher verlangt Google die Nutzung von Certificate Transparency nur für sogenannte Extended-Validation-Zertifikate.

Weiterhin verlangt Google, dass Symantec seine Verfahren einem unabhängigen Audit unterzieht. Zertifizierungsstellen müssen regelmäßig einen derartigen Audit durchführen lassen, doch Google verlangt in diesem Fall einen außerplanmäßigen Audit. Dabei soll insbesondere überprüft werden, ob die Aussage von Symantec, dass private Schlüssel nicht in die Hände Dritter gelangten, korrekt ist und ob die Tools von Symantec so gestaltet sind, dass die dort arbeitenden Mitarbeiter nicht in Besitz dieser privaten Schlüssel gelangen konnten.

Google behält sich weitere Maßnahmen vor, sobald mehr Informationen zu dem Vorfall vorliegen. Auch wenn Google das nicht explizit schreibt, dürfte klar sein, dass sich der Konzern auch vorbehält, künftig Symantecs Zertifikate im Chrome-Browser nicht mehr zu akzeptieren. In einem früheren Fall - bei der chinesischen Zertifizierungsstelle CNNIC - hatten sowohl Google als auch Mozilla genau das gemacht. Auch von CNNIC fordert Google die Umsetzung des Certificate-Transparency-Systems als Voraussetzung für eine mögliche Wiederaufnahme in den Browser.

Rauswurf aus Browser würde Zertifikatsgeschäft beenden

Aus einer Stellungnahme von Symantec, die die Webseite Ars Technica veröffentlicht hat, geht hervor, dass man dort offenbar alle von Google gestellten Forderungen erfüllen möchte. Symantec hat auch wenig andere Möglichkeiten. Sollte sich ein großer Browserhersteller entscheiden, Symantecs Zertifikate nicht mehr zu akzeptieren, dürfte das das Ende von Symantecs Zertifikatsgeschäft sein. Symantec hatte den Verkauf von TLS-Zertifikaten vor einigen Jahren von der Firma Verisign übernommen und ist nach Comodo die zurzeit zweitgrößte Zertifizierungsstelle für TLS-Zertifikate.


eye home zur Startseite
elgooG 02. Nov 2015

Ja unter Windows verwenden sie den vom OS, allerdings führt Google Chrome eine eigene...



Anzeige

Stellenmarkt
  1. OPTIMAbit GmbH, München
  2. Schaeffler Automotive Aftermarket GmbH & Co. KG, Langen
  3. CGM LAB Deutschland GmbH, Bochum
  4. Jung, DMS & Cie. AG, Wiesbaden


Anzeige
Top-Angebote
  1. 439€ + 5,99€ Versand (Bestpreis!)
  2. 27,99€ + 5,99€ Versand (Bestpreis!)
  3. 16,99€

Folgen Sie uns
       


  1. Sony

    Online spielen auf der Playstation wird teurer

  2. Quartalszahlen

    Intel meldet Rekordumsatz für zweites Quartal 2017

  3. Deutsche Telekom

    Router-Hacker bekommt Bewährungsstrafe

  4. Gnome

    Freiheit ist mehr als nur Code

  5. For Honor

    Samurai, Wikinger und Ritter bekommen dedizierte Server

  6. Smartphones

    Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

  7. Docsis 3.0

    Huawei erreicht 1,6 GBit/s mit altem Kabelnetzstandard

  8. Tasty One Top

    Buzzfeed stellt vernetzte Kochplatte vor

  9. Automated Valet Parking

    Lass das Parkhaus das Auto parken!

  10. Log-in-Allianz

    Prosieben, GMX und Zalando starten Single-Sign-on-Dienst



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mercedes-Benz: "In einer perfekten Zukunft brauchen wir keine VR-Gehhilfen"
Mercedes-Benz
"In einer perfekten Zukunft brauchen wir keine VR-Gehhilfen"
  1. Remote Control Serienklassiker Das Boot wird VR-Antikriegsspiel
  2. Digility VR kann helfen, Vorurteile abzubauen
  3. Würfel Google zeigt experimentelles Werbeformat für Virtual Reality

Computermuseum Stuttgart: Als Computer noch ganze Räume füllten
Computermuseum Stuttgart
Als Computer noch ganze Räume füllten
  1. Studio Wildcard Server-Neustart bei Ark Survival Evolved abgesagt
  2. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  3. Android für PCs Jide stellt Remix OS ein

Surface Laptop im Test: Microsofts Next Topmodel hat zu sehr abgespeckt
Surface Laptop im Test
Microsofts Next Topmodel hat zu sehr abgespeckt
  1. Microsoft Surface Pro im Test Dieses Tablet kann lange
  2. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  3. iFixit-Teardown Surface Laptop ist fast nicht reparabel

  1. Re: Warum kein Hyperthreading?

    ArcherV | 18:57

  2. Re: Kann das bitte mal jemand mit Kontext anreichern?

    johnripper | 18:57

  3. Re: Wenn ich immer lese wie einfach das Rooten...

    diedmatrix | 18:53

  4. Re: Da sind die Admins selbst dran schuld

    ArcherV | 18:52

  5. Gnome & "an Nutzer denken..."

    jdf | 18:52


  1. 16:55

  2. 16:28

  3. 15:11

  4. 14:02

  5. 13:44

  6. 13:00

  7. 12:45

  8. 12:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel