Bis vor Kurzem galten SSL-verschlüsselte HTTP-Verbindungen (http s ://) noch als so sicher, dass man getrost auch vertrauliche persönliche Daten darüber schicken könne. Dazu zählen etwa das Online-Banking, Bezahlvorgänge beim Online-Shopping oder auch das Abrufen privater oder geschäftlicher Mails über eine Web-Schnittstelle. Dieses Vertrauen hat in letzter Zeit arg gelitten – zuletzt auch durch Berichte, die NSA habe von Online-Diensten die Herausgabe ihrer SSL-Zertifikate verlangt, mit denen aufgezeichnete SSL-Sessions nachträglich entschlüsselt werden können. Ein weiteres Problem des SSL-Verfahrens (Secure Socket Layer) sind gefälschte Stammzertifikate (Root Certificates). In den letzten Jahren sind Unbekannte in die Server einiger Zertifikatsaussteller (CA, Certificate Authority) wie Digi-Notar eingedrungen. Sie konnten sich dort falsche Zertifikate ausstellen (lassen), die mit dem Stammzertifikat der CA signiert waren. Damit konnten sie zum Beispiel einen eigenen Server als den eines bekannten Mail-Dienstes ausgeben und Benutzerdaten abgreifen. Ferner könnte man eigene Software, auch Trojanische Pferde, damit signieren. Werden solche Vorfälle bekannt, können die gefälschten Zertifikate oder auch die kompromittierten Stammzertifikate für ungültig erklärt werden. Listen solcher ungültigen Zertifikate (CRL, Certificate Revocation List) fragen Web-Browser mehr oder weniger regelmäßig ab. Anders verhält es sich jedoch, wenn Browser- oder Betriebssystemhersteller mit Behörden kooperieren und deren eigene Stammzertifikate als vertrauenswürdig einstufen und installieren. Wie die Computerzeitschrift c’t kürzlich berichte t hat, enthält Windows neben dem globalen Aktualisierungsverfahren über Windows Update bereits seit Jahren einen weiteren Mechanismus zum automatischen Nachladen neuer Stammzertifikate, “Automatic Root Certificates Update” genannt. Fordert ein Browser eine SSL-Verbindung zu einem Web-Server an, dessen SSL-Zertifikat durch eine Windows nicht bekannte Root-CA signiert ist, telefoniert Windows nach Hause und fragt ein Update der vertrauenswürdigen Stammzertifikate ab. Dies geschieht ohne Benutzereingriff im Hintergrund durch einen Windows-Dienst mit Systemrechten. Windows 8 macht von dieser Möglichkeit stärker Gebrauch als frühere Versionen, denn es bringt nur eine recht kleine Auswahl an Stammzertifikaten mit. Damit wäre es im Prinzip möglich einzelnen Rechnern oder bestimmten Gruppen (etwa Rechnern in Deutschland) gezielt neue, als vertrauenswürdig eingestufte Stammzertifikate unterzuschieben. Behörden könnten damit als “Man-in-the-Middle” vermeintlich sichere Verbindungen kompromittieren und alles im Klartext mitlesen. Sie könnten auch damit signierte Schnüffelprogramme einschleusen. Ob dies tatsächlich geschieht, bleibt einstweilen Spekulation – wie so vieles, das in Zusammenhang mit PRISM und der NSA seit Edward Snowdons Enthüllungen diskutiert wird. Eine erhellende Stellungnahme hat Microsoft dazu noch nicht abgegeben. Es genügt jedenfalls nicht nur den Internet Explorer zu meiden, will man in dieser Sache auf Nummer Sicher gehen. Auch Safari und Chrome (und damit auch Opera ab Version 15) verlassen sich auf den Windows-eigenen Zertifikatsspeicher. Lediglich Mozilla Firefox (und damit auch Seamonkey) sowie Opera bis Version 12 nutzen eine eigene Infrastruktur, die bei Mozilla Network Security Services (NSS) heißt. Diese sieht, soweit bislang bekannt, kein heimliches Nachladen neuer Stammzertifikate vor.
News
Wirbel um angebliche Windows-Hintertür
Bereits seit Jahren enthält Windows einen Mechanismus zum Nachladen benötigter Stammzertifikate, falls für eine angeforderte SSL-Verbindung keine passende Root-CA vorhanden ist. Prinzipiell könnte dies als Hintertür für behördliche Schnüffelaktionen missbraucht werden.

Image: fz