Original-URL des Artikels: https://www.golem.de/news/tls-zertifikat-kasachstan-beendet-ueberwachung-von-https-verbindungen-1908-143036.html    Veröffentlicht: 07.08.2019 10:24    Kurz-URL: https://glm.io/143036

TLS-Zertifikat

Kasachstan beendet Überwachung von HTTPS-Verbindungen

Kasachstan hat Nutzer angewiesen, ein Root-Zertifikat zur Überwachung ihrer verschlüsselten TLS-Verbindungen zu installieren. Jetzt dürfen diese das Zertifikat wieder löschen - zumindest vorläufig.

Kasachstan gibt offenbar zumindest vorläufig seine Pläne zur Überwachung von HTTPS-Verbindungen mit Man-in-the-Middle-Angriffen auf. Das meldet die kasachische Sicherheitsfirma Tsarka auf ihrer Webseite. Allerdings besteht die Möglichkeit, dass die Überwachung in Zukunft wieder aktiviert wird.

Der Hintergrund: Kasachische Provider hatten Nutzer vor kurzem aufgefordert, ein spezielles Root-Zertifikat zu installieren. Dadurch ist es den Providern möglich, verschlüsselte HTTPS-Verbindungen mitzulesen, indem für entsprechende Webseiten von diesem Root-Zertifikat signierte Zertifikate ausgestellt werden.

Überwachungszertifikat wird zumindest vorläufig nicht mehr genutzt

Laut der Meldung von Tsarka hatte die Firma versucht, in dieser Angelegenheit zu vermitteln. Offenbar mit Erfolg: Nutzer könnten das Zertifikat entfernen, es werde nicht mehr genutzt. Allerdings behält man sich in Kasachstan wohl vor, die Überwachung wieder zu aktivieren. Es könnte sein, dass es wieder notwendig werde, das Zertifikat zu installieren, so Tsarka.

Die Überwachung des HTTPS-Datenverkehrs war laut Tsarka Teil eines Tests von neuen Sicherheitssystemen zur "Verteidigung des Landes" und um "Informationskriege" abzuwehren. Laut Statistiken der Regierung sei etwa ein Drittel des Datenverkehrs in der kasachischen Hauptstadt Nur-Sultan überwacht worden.  (hab)


Verwandte Artikel:
Internetüberwachung: Kasachstan überwacht 37 Domains mit Hilfe von TLS-SNI   
(30.07.2019, https://glm.io/142859 )
TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden   
(19.07.2019, https://glm.io/142674 )
Paketmanagement: Java-Dependencies über unsichere HTTP-Downloads   
(11.06.2019, https://glm.io/141810 )
Network Time Security: Sichere Uhrzeit übers Netz   
(02.07.2019, https://glm.io/142137 )
Dragonfly: Neue Sicherheitslücken in Verschlüsselungsstandard WPA3   
(05.08.2019, https://glm.io/142991 )

© 1997–2019 Golem.de, https://www.golem.de/