Abo
  • IT-Karriere:

TLS-Zertifikate: Google greift gegen Symantec durch

Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

Artikel veröffentlicht am , Hanno Böck
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis.
Symantec stellte unberechtigterweise Tausende Zertifikate aus - Google hat dafür wenig Verständnis. (Bild: LPS.1/Wikimedia Commons/CC0)

Google ist unzufrieden mit Symantecs Umgang mit einem Vorfall, bei dem zahlreiche TLS-Zertifikate für verschlüsselte Verbindungen unberechtigterweise ausgestellt wurden. Zunächst hatte Symantec in einem Bericht die Ausstellung von insgesamt 23 Zertifikaten zugegeben. Tatsächlich jedoch handelte es sich um über 2.000 Zertifikate. Google stellt nun eine Reihe von Bedingungen an Symantec, darunter eine unabhängige Untersuchung des Vorfalls und die Implementierung des Certificate-Transparency-Systems für künftige Zertifikate.

Stellenmarkt
  1. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Dataport, verschiedene Standorte

Im September hatte Google in einem Blogeintrag bekanntgegeben, dass in den Logs des Certificate-Transparency-Systems ein Vorzertifikat für die Domain google.com aufgetaucht war, das von Symantec ausgestellt wurde. Symantec stellte die Sachlage später in einem Bericht anders dar, demnach habe Symantec selbst die unberechtigte Ausstellung von Zertifikaten bemerkt und die Öffentlichkeit informiert. In diesem Bericht war zunächst die Rede davon, dass insgesamt 23 Zertifikate unberechtigterweise ausgestellt wurden. Laut Symantec hatten alle Zertifikate nur eine kurze Gültigkeit und zu keinem Zeitpunkt hätten unberechtigte Personen Kontrolle über die privaten Schlüssel gehabt. Die Mitarbeiter, die für die Ausstellung der Zertifikate zuständig waren, hat Symantec nach eigenen Angaben inzwischen entlassen.

Erst 23 unberechtigte Zertifikate, dann über 2.000

Nach der Veröffentlichung dieses Berichts hatte Google selbst die Certificate-Transparency-Logs erneut überprüft und fand zahlreiche weitere unberechtigt ausgestellte Zertifikate. Daraufhin aktualisierte Symantec seinen Bericht. Nun ist dort von 76 Zertifikaten für gültige Domains und weiteren 2.458 Zertifikaten für überhaupt nicht registrierte Domains die Rede. Seit April 2014 sehen die sogenannten Baseline Requirements des CA/Browser-Forums - ein Regelwerk für den Betrieb von TLS-Zertifizierungsstellen - vor, dass die Ausstellung von Zertifikaten für nicht existierende Domains nicht erlaubt ist.

Google ist von Symantecs Vorgehen wenig begeistert. "Es ist offensichtlich beunruhigend, dass eine Zertifizierungsstelle so lange Probleme hat und dass sie nicht in der Lage ist, das Ausmaß festzustellen, nachdem sie alarmiert wurden und einen Audit durchgeführt haben", schreibt Google-Entwickler Ryan Sleevi dazu in einem Blogpost des Google-Sicherheitsteams.

Certificate Transparency für alle Zertifikate

Google stellt nun eine Reihe von Bedingungen an Symantec. Ab Juni 2016 müssen sämtliche Zertifikate von Symantec Certificate Transparency unterstützen. Das Certificate-Transparency-System sieht vor, dass sämtliche Zertifikate, die ausgestellt werden, vorab in einem öffentlichen Log abgelegt werden. Diese Logs sind technisch so ausgestaltet, dass dort Daten nur hinzugefügt werden können und die korrekte Funktionsweise unabhängig überprüft werden kann. Damit soll verhindert werden, dass dort nachträglich Daten entfernt oder geändert werden. Bisher verlangt Google die Nutzung von Certificate Transparency nur für sogenannte Extended-Validation-Zertifikate.

Weiterhin verlangt Google, dass Symantec seine Verfahren einem unabhängigen Audit unterzieht. Zertifizierungsstellen müssen regelmäßig einen derartigen Audit durchführen lassen, doch Google verlangt in diesem Fall einen außerplanmäßigen Audit. Dabei soll insbesondere überprüft werden, ob die Aussage von Symantec, dass private Schlüssel nicht in die Hände Dritter gelangten, korrekt ist und ob die Tools von Symantec so gestaltet sind, dass die dort arbeitenden Mitarbeiter nicht in Besitz dieser privaten Schlüssel gelangen konnten.

Google behält sich weitere Maßnahmen vor, sobald mehr Informationen zu dem Vorfall vorliegen. Auch wenn Google das nicht explizit schreibt, dürfte klar sein, dass sich der Konzern auch vorbehält, künftig Symantecs Zertifikate im Chrome-Browser nicht mehr zu akzeptieren. In einem früheren Fall - bei der chinesischen Zertifizierungsstelle CNNIC - hatten sowohl Google als auch Mozilla genau das gemacht. Auch von CNNIC fordert Google die Umsetzung des Certificate-Transparency-Systems als Voraussetzung für eine mögliche Wiederaufnahme in den Browser.

Rauswurf aus Browser würde Zertifikatsgeschäft beenden

Aus einer Stellungnahme von Symantec, die die Webseite Ars Technica veröffentlicht hat, geht hervor, dass man dort offenbar alle von Google gestellten Forderungen erfüllen möchte. Symantec hat auch wenig andere Möglichkeiten. Sollte sich ein großer Browserhersteller entscheiden, Symantecs Zertifikate nicht mehr zu akzeptieren, dürfte das das Ende von Symantecs Zertifikatsgeschäft sein. Symantec hatte den Verkauf von TLS-Zertifikaten vor einigen Jahren von der Firma Verisign übernommen und ist nach Comodo die zurzeit zweitgrößte Zertifizierungsstelle für TLS-Zertifikate.



Anzeige
Spiele-Angebote
  1. 3,40€
  2. 29,99€
  3. (-50%) 12,50€

elgooG 02. Nov 2015

Ja unter Windows verwenden sie den vom OS, allerdings führt Google Chrome eine eigene...


Folgen Sie uns
       


Nokia 2720 Flip - Hands on

Mit dem Nokia 2720 Flip hat HMD Global ein neues Klapphandy vorgestellt. Dank dem Betriebssystem KaiOS lassen sich auch Apps wie Google Maps oder Whatsapp verwenden.

Nokia 2720 Flip - Hands on Video aufrufen
SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

    •  /