Zum Hauptinhalt Zur Navigation

Zertifizierung: Let's Encrypt validiert Domains mehrfach

Der Dienst Let's Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt.
/ Kristian Kißling (Linux Magazin)
50 Kommentare News folgen (öffnet im neuen Fenster)
Für die TLS-Verschlüsselung braucht es Zertifikate. Die CA Let's Encrypt will deren Vergabe weiter absichern. (Bild: Diego Torres Silvestre, flickr.com)
Für die TLS-Verschlüsselung braucht es Zertifikate. Die CA Let's Encrypt will deren Vergabe weiter absichern. Bild: Diego Torres Silvestre, flickr.com / CC-BY 2.0

Die kostenfreie Zertifizierungsstelle (Certification Authority, CA) Let's Encrypt ist einer eigenen Ankündigung zufolge die erste CA, die im großen Stil Domains aus mehreren Blickwinkeln validiert. Was das konkret bedeutet, beschreibt ein aktueller Blogpost der Organisation(öffnet im neuen Fenster) .

Bislang kommt demnach eine einfache Domain-Validierung zum Einsatz. Das heißt: Ein Nutzer beantragt bei Let's Encrypt automatisiert ein Zertifikat für seine Domain und muss dafür in einer sogenannten Challenge nachweisen, dass er auch tatsächlich den Zugriff auf diese Domain besitzt. Das umfasst mehrere Schritte: In einem davon prüft Let's Encrypt über eine bestimmte Route (den Validierungspfad) und anhand der gestellten Aufgabe (der Challenge), ob der Antragsteller tatsächlich im Besitz der Domain ist (Challenge Validation).

Verbesserte Validierung gegen gefälschte Pfade

Dabei gibt es aber ein Problem: Wie die Uni Princeton gezeigt hat(öffnet im neuen Fenster) , lässt sich über das BGP (Border Gateway Protocol) der Validierungspfad so manipulieren, dass ein Angreifer die Challenge der Validierungsserver erfüllen kann, ohne dass ihm die Domain gehört. Zwar sei das umständlich und daher bislang nur ein seltenes Angriffsszenario, doch könnte sich das ändern. Das BGP sei per se ein unsicheres Protokoll. Es gibt Versuche, dies zu ändern, doch dürfte sich der Umbauprozess noch eine Weile hinziehen. Bis es so weit ist, hilft die Multiperspektiv-Validierung, solche Angriffe zu erschweren.

Dabei prüfen zusätzlich drei unabhängige Cloud-Server, ob der Antragsteller die Challenge erfüllt hat, übernehmen also nur den Schritt der Challenge Validation. Um die restlichen Schritte kümmert sich weiterhin der Let's-Encrypt-Server. Aktuell verwendet das Projekt zusätzliche Server in verschiedenen Regionen, allerdings bei nur einem Cloud Provider. Das Projekt will das Modell künftig auf weitere Cloud Provider ausdehnen. Ein Angreifer müsste also mehrere Validierungspfade zugleich fälschen, um die Challenge zu bestehen. Entstanden ist die Multi-Perspective-Validation in Zusammenarbeit mit den Princeton-Forschern, die das Problem entdeckt haben.


Relevante Themen