Original-URL des Artikels: https://www.golem.de/news/zertifizierung-let-s-encrypt-validiert-domains-mehrfach-2002-146760.html    Veröffentlicht: 20.02.2020 15:25    Kurz-URL: https://glm.io/146760

Zertifizierung

Let's Encrypt validiert Domains mehrfach

Der Dienst Let's Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt.

Die kostenfreie Zertifizierungsstelle (Certification Authority, CA) Let's Encrypt ist einer eigenen Ankündigung zufolge die erste CA, die im großen Stil Domains aus mehreren Blickwinkeln validiert. Was das konkret bedeutet, beschreibt ein aktueller Blogpost der Organisation.

Bislang kommt demnach eine einfache Domain-Validierung zum Einsatz. Das heißt: Ein Nutzer beantragt bei Let's Encrypt automatisiert ein Zertifikat für seine Domain und muss dafür in einer sogenannten Challenge nachweisen, dass er auch tatsächlich den Zugriff auf diese Domain besitzt. Das umfasst mehrere Schritte: In einem davon prüft Let's Encrypt über eine bestimmte Route (den Validierungspfad) und anhand der gestellten Aufgabe (der Challenge), ob der Antragsteller tatsächlich im Besitz der Domain ist (Challenge Validation).

Verbesserte Validierung gegen gefälschte Pfade

Dabei gibt es aber ein Problem: Wie die Uni Princeton gezeigt hat, lässt sich über das BGP (Border Gateway Protocol) der Validierungspfad so manipulieren, dass ein Angreifer die Challenge der Validierungsserver erfüllen kann, ohne dass ihm die Domain gehört. Zwar sei das umständlich und daher bislang nur ein seltenes Angriffsszenario, doch könnte sich das ändern. Das BGP sei per se ein unsicheres Protokoll. Es gibt Versuche, dies zu ändern, doch dürfte sich der Umbauprozess noch eine Weile hinziehen. Bis es so weit ist, hilft die Multiperspektiv-Validierung, solche Angriffe zu erschweren.

Dabei prüfen zusätzlich drei unabhängige Cloud-Server, ob der Antragsteller die Challenge erfüllt hat, übernehmen also nur den Schritt der Challenge Validation. Um die restlichen Schritte kümmert sich weiterhin der Let's-Encrypt-Server. Aktuell verwendet das Projekt zusätzliche Server in verschiedenen Regionen, allerdings bei nur einem Cloud Provider. Das Projekt will das Modell künftig auf weitere Cloud Provider ausdehnen. Ein Angreifer müsste also mehrere Validierungspfade zugleich fälschen, um die Challenge zu bestehen. Entstanden ist die Multi-Perspective-Validation in Zusammenarbeit mit den Princeton-Forschern, die das Problem entdeckt haben.  (lm-kki)


Verwandte Artikel:
HTTPS: Let's Encrypt schaltet alte Validierungsmethode ab   
(21.01.2019, https://glm.io/138843 )
Teams-Ausfall: Microsoft vergisst, Zertifikat zu verlängern   
(03.02.2020, https://glm.io/146428 )
Extended Validation: Browser wollen teure Zertifikate nicht mehr hervorheben   
(12.08.2019, https://glm.io/143151 )
Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips   
(04.10.2019, https://glm.io/144256 )
TLS: Netgear verteilt private Schlüssel in Firmware   
(20.01.2020, https://glm.io/146157 )

© 1997–2020 Golem.de, https://www.golem.de/