Zertifizierung: Let's Encrypt validiert Domains mehrfach
Der Dienst Let's Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt.

Die kostenfreie Zertifizierungsstelle (Certification Authority, CA) Let's Encrypt ist einer eigenen Ankündigung zufolge die erste CA, die im großen Stil Domains aus mehreren Blickwinkeln validiert. Was das konkret bedeutet, beschreibt ein aktueller Blogpost der Organisation.
Bislang kommt demnach eine einfache Domain-Validierung zum Einsatz. Das heißt: Ein Nutzer beantragt bei Let's Encrypt automatisiert ein Zertifikat für seine Domain und muss dafür in einer sogenannten Challenge nachweisen, dass er auch tatsächlich den Zugriff auf diese Domain besitzt. Das umfasst mehrere Schritte: In einem davon prüft Let's Encrypt über eine bestimmte Route (den Validierungspfad) und anhand der gestellten Aufgabe (der Challenge), ob der Antragsteller tatsächlich im Besitz der Domain ist (Challenge Validation).
Verbesserte Validierung gegen gefälschte Pfade
Dabei gibt es aber ein Problem: Wie die Uni Princeton gezeigt hat, lässt sich über das BGP (Border Gateway Protocol) der Validierungspfad so manipulieren, dass ein Angreifer die Challenge der Validierungsserver erfüllen kann, ohne dass ihm die Domain gehört. Zwar sei das umständlich und daher bislang nur ein seltenes Angriffsszenario, doch könnte sich das ändern. Das BGP sei per se ein unsicheres Protokoll. Es gibt Versuche, dies zu ändern, doch dürfte sich der Umbauprozess noch eine Weile hinziehen. Bis es so weit ist, hilft die Multiperspektiv-Validierung, solche Angriffe zu erschweren.
Dabei prüfen zusätzlich drei unabhängige Cloud-Server, ob der Antragsteller die Challenge erfüllt hat, übernehmen also nur den Schritt der Challenge Validation. Um die restlichen Schritte kümmert sich weiterhin der Let's-Encrypt-Server. Aktuell verwendet das Projekt zusätzliche Server in verschiedenen Regionen, allerdings bei nur einem Cloud Provider. Das Projekt will das Modell künftig auf weitere Cloud Provider ausdehnen. Ein Angreifer müsste also mehrere Validierungspfade zugleich fälschen, um die Challenge zu bestehen. Entstanden ist die Multi-Perspective-Validation in Zusammenarbeit mit den Princeton-Forschern, die das Problem entdeckt haben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Sofern sich Browser an RFC2818 halten dürfte das nicht der Fall sein: "If more than one...
Die Antwort darauf ist meiner Meinung nach extremst einfach: Weil IP Adressen keine...
Naja genau DNSSEC & SSL ist ja prinzipiell da um das grundlegend unsichere Netz zu...
Bei Verlängerung kann man doch dann via https prüfen und auch gleich schauen ob das hier...
Hallo, vielen Dank für den Hinweis. Konntest du evtl. auch ein Screenshot vom Werbebanner...