Abo
  • Services:

TLS-Zertifikate: Google greift gegen Symantec durch

Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

Artikel veröffentlicht am , Hanno Böck
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis.
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis. (Bild: LPS.1/Wikimedia Commons/CC0)

Google ist unzufrieden mit Symantecs Umgang mit einem Vorfall, bei dem zahlreiche TLS-Zertifikate für verschlüsselte Verbindungen unberechtigterweise ausgestellt wurden. Zunächst hatte Symantec in einem Bericht die Ausstellung von insgesamt 23 Zertifikaten zugegeben. Tatsächlich jedoch handelte es sich um über 2.000 Zertifikate. Google stellt nun eine Reihe von Bedingungen an Symantec, darunter eine unabhängige Untersuchung des Vorfalls und die Implementierung des Certificate-Transparency-Systems für künftige Zertifikate.

Stellenmarkt
  1. Sellwerk GmbH & Co. KG, Nürnberg
  2. KODAK Alaris Germany GmbH über Tauster GmbH, Stuttgart

Im September hatte Google in einem Blogeintrag bekanntgegeben, dass in den Logs des Certificate-Transparency-Systems ein Vorzertifikat für die Domain google.com aufgetaucht war, das von Symantec ausgestellt wurde. Symantec stellte die Sachlage später in einem Bericht anders dar, demnach habe Symantec selbst die unberechtigte Ausstellung von Zertifikaten bemerkt und die Öffentlichkeit informiert. In diesem Bericht war zunächst die Rede davon, dass insgesamt 23 Zertifikate unberechtigterweise ausgestellt wurden. Laut Symantec hatten alle Zertifikate nur eine kurze Gültigkeit und zu keinem Zeitpunkt hätten unberechtigte Personen Kontrolle über die privaten Schlüssel gehabt. Die Mitarbeiter, die für die Ausstellung der Zertifikate zuständig waren, hat Symantec nach eigenen Angaben inzwischen entlassen.

Erst 23 unberechtigte Zertifikate, dann über 2.000

Nach der Veröffentlichung dieses Berichts hatte Google selbst die Certificate-Transparency-Logs erneut überprüft und fand zahlreiche weitere unberechtigt ausgestellte Zertifikate. Daraufhin aktualisierte Symantec seinen Bericht. Nun ist dort von 76 Zertifikaten für gültige Domains und weiteren 2.458 Zertifikaten für überhaupt nicht registrierte Domains die Rede. Seit April 2014 sehen die sogenannten Baseline Requirements des CA/Browser-Forums - ein Regelwerk für den Betrieb von TLS-Zertifizierungsstellen - vor, dass die Ausstellung von Zertifikaten für nicht existierende Domains nicht erlaubt ist.

Google ist von Symantecs Vorgehen wenig begeistert. "Es ist offensichtlich beunruhigend, dass eine Zertifizierungsstelle so lange Probleme hat und dass sie nicht in der Lage ist, das Ausmaß festzustellen, nachdem sie alarmiert wurden und einen Audit durchgeführt haben", schreibt Google-Entwickler Ryan Sleevi dazu in einem Blogpost des Google-Sicherheitsteams.

Certificate Transparency für alle Zertifikate

Google stellt nun eine Reihe von Bedingungen an Symantec. Ab Juni 2016 müssen sämtliche Zertifikate von Symantec Certificate Transparency unterstützen. Das Certificate-Transparency-System sieht vor, dass sämtliche Zertifikate, die ausgestellt werden, vorab in einem öffentlichen Log abgelegt werden. Diese Logs sind technisch so ausgestaltet, dass dort Daten nur hinzugefügt werden können und die korrekte Funktionsweise unabhängig überprüft werden kann. Damit soll verhindert werden, dass dort nachträglich Daten entfernt oder geändert werden. Bisher verlangt Google die Nutzung von Certificate Transparency nur für sogenannte Extended-Validation-Zertifikate.

Weiterhin verlangt Google, dass Symantec seine Verfahren einem unabhängigen Audit unterzieht. Zertifizierungsstellen müssen regelmäßig einen derartigen Audit durchführen lassen, doch Google verlangt in diesem Fall einen außerplanmäßigen Audit. Dabei soll insbesondere überprüft werden, ob die Aussage von Symantec, dass private Schlüssel nicht in die Hände Dritter gelangten, korrekt ist und ob die Tools von Symantec so gestaltet sind, dass die dort arbeitenden Mitarbeiter nicht in Besitz dieser privaten Schlüssel gelangen konnten.

Google behält sich weitere Maßnahmen vor, sobald mehr Informationen zu dem Vorfall vorliegen. Auch wenn Google das nicht explizit schreibt, dürfte klar sein, dass sich der Konzern auch vorbehält, künftig Symantecs Zertifikate im Chrome-Browser nicht mehr zu akzeptieren. In einem früheren Fall - bei der chinesischen Zertifizierungsstelle CNNIC - hatten sowohl Google als auch Mozilla genau das gemacht. Auch von CNNIC fordert Google die Umsetzung des Certificate-Transparency-Systems als Voraussetzung für eine mögliche Wiederaufnahme in den Browser.

Rauswurf aus Browser würde Zertifikatsgeschäft beenden

Aus einer Stellungnahme von Symantec, die die Webseite Ars Technica veröffentlicht hat, geht hervor, dass man dort offenbar alle von Google gestellten Forderungen erfüllen möchte. Symantec hat auch wenig andere Möglichkeiten. Sollte sich ein großer Browserhersteller entscheiden, Symantecs Zertifikate nicht mehr zu akzeptieren, dürfte das das Ende von Symantecs Zertifikatsgeschäft sein. Symantec hatte den Verkauf von TLS-Zertifikaten vor einigen Jahren von der Firma Verisign übernommen und ist nach Comodo die zurzeit zweitgrößte Zertifizierungsstelle für TLS-Zertifikate.



Anzeige
Blu-ray-Angebote
  1. (u. a. Spider-Man 1-3 für 8,49€, X-Men 1-6 für 23,83€ und Batman 1-4 für 14,97€)
  2. 9,99€
  3. (2 Monate Sky Ticket für nur 4,99€)

elgooG 02. Nov 2015

Ja unter Windows verwenden sie den vom OS, allerdings führt Google Chrome eine eigene...


Folgen Sie uns
       


Vampyr - Fazit

Vampyr überzeugt uns relativ schnell im Test. Nach einer Weile flacht die Blutsaugerei aber wegen langweiliger Gespräche und Probleme mit der Kameraführung ab.

Vampyr - Fazit Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Kreuzschifffahrt: Wie Brennstoffzellen Schiffe sauberer machen
Kreuzschifffahrt
Wie Brennstoffzellen Schiffe sauberer machen

Die Schifffahrtsbranche ist nicht gerade umweltfreundlich: Auf hoher See werden die Maschinen der großen Schiffe mit Schweröl befeuert, im Hafen verschmutzen Dieselabgase die Luft. Das sollen Brennstoffzellen ändern - wenigstens in der Kreuzschifffahrt.
Von Werner Pluta

  1. Hyseas III Schottische Werft baut Hochseefähre mit Brennstoffzelle
  2. Roboat MIT-Forscher drucken autonom fahrende Boote
  3. Elektromobilität Norwegen baut mehr Elektrofähren

Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

    •  /