Wenn Kryptografie zur Gefahr wird

Unsichere Zertifikate gefährden Verschlüsselung

15.11.2016
Von 
Kevin Bocek ist als Vice President Security Strategy & Threat Intelligence bei Venafi für die Security Strategie und Threat Intelligence verantwortlich.
Digitale Zertifikate und kryptografische Schlüssel sollen den Datenverkehr absichern. Das Problem: zunehmend kommen Zertifkate zum Einsatz, die von dubiosen Certificate Authorities ausgestellt werden.

Die Verschlüsselung von Daten und Datenverkehr - und insbesondere die sogenannte Ende-zu-Ende-Verschlüsselung - steht derzeit hoch im Kurs. Zu Recht, denn Technologien wie SSL haben sich lange bewährt. Allerdings funktioniert das Konzept nur, wenn die dafür eingesetzten digitalen Zertifikate und kryptografischen Schlüssel zentral gemanaget werden.

Was passiert wenn das nicht der Fall ist, hat der massive Angriff auf Yahoo Ende 2014 gezeigt: Persönliche Daten von mehr als einer halben Milliarde Yahoo-Nutzer wurden ausgespäht. Was bereits vermutet wurde, ist inzwischen offiziell bestätigt: Neben den Benutzernamen wurden auch E-Mail-Adressen, Telefonnummern, Geburtsdaten und Passwörter entwendet und in Umlauf gebracht. Es ist davon auszugehen, dass die Yahoo-Datensätze verschlüsselt waren, als sie von den Angreifern verschickt wurden. Die Hacker hätten mit diesem Vorgehen die Sicherheitslösungen umgehen können. Und dieses Szenario würde auch erklären, warum der Datenklau lange nicht bemerkt wurde.

Genau das ist auch die Krux für alle Unternehmen, die aus dem Vorfall lernen wollen: Wenn die Angreifer wirklich diese Taktik angewendet haben, dann ist es auch für andere Unternehmen sehr schwer, einen Datendiebstahl im verschlüsselten Traffic zu detektieren. Daraus abgeleitet lässt sich folgern, dass Kryptografie alleine nicht reicht, um für die Sicherheit dieser Daten zu sorgen. Es sollte eine ganze Palette von Technologien miteinander kombiniert werden, um die Datensicherheit zu gewährleisten. Dass das eben nicht der Fall ist, sieht man daran, dass fast täglich über neue, schwerwiegende Hacker-Angriffe und millionenfache Datenverluste berichtet wird.

Schwachbrüstige Kryptografie bei Yahoo

Nach einer Datenanalyse der Venafi Labs scheint es Yahoo bei der IT-Sicherheit nicht so genau zu nehmen: Die Auswertung zeigt, dass 27 Prozent der digitalen Zertifikate von externen Yahoo-Webseiten seit Januar 2015 nicht erneuert wurden. Normalerweise sollte Teil des Sicherheitsaktionsplans sein, dass nach einem Hackerangriff oder Datenverlust alle Zertifikate überprüft und anschließend die abgelaufenen ersetzt werden. Solange dies nicht geschieht, können Angreifer weiterhin Daten kopieren und haben sogar Zugriff auf verschlüsselte Kommunikation. Von den 519 Zertifikaten wurden nur 2,5 Prozent in den letzten 90 Tagen ausgetauscht.

Unter den Zertifikaten die Yahoo nutzt, befinden sich erstaunlich viele die MD5 nutzen. Hierbei handelt es sich um eine kryptografische Hashing-Funktion, die mit Brute-Force-Attacken geknackt werden kann. Darüber hinaus hat das Verschlüsselungs-Tool zahlreiche Schwachstellen: In der Vergangenheit wurde eine Schwachstelle in MD5 beispielsweise von Flame ausgenutzt. Flame wiederum gehört zu einer Malware-Familie, die für zielgerichtete Spionage eingesetzt wird.

Alle Zertifikate, die MD5 - und jede Menge andere, die von Venafi Labs getestet wurden - nutzen, sind selbstsignierte Zertifikate. Eines dieser Zertifikate nutzt sogar Wildcards (*.yahoo.com) und hat eine Lebensdauer von fünf Jahren. Beides sind Anzeichen für eine schwache kryptografische Kontrolle. Weitere 41 Prozent der von TrustNet analysierten Zertifikate nutzen sogar SHA-1 - einen Hash-Algorithmus, der nicht mehr als sicher eingestuft wird. Alle großen Browser-Anbieter haben bereits angekündigt, ab Januar 2017 keine SHA-1-Zertifikate mehr zu akzeptieren.

Zertifikate: Finger weg von diesen Anbietern

Die Gefahr besteht allerdings nicht nur im Fall von Yahoo: Durch ein spezielles, kostenloses Zertifikat, das nicht von einer vertrauenswürdigen Zertifizierungsstelle wie D-Trust, Deutsche Telekom oder Deutsche Post erstellt und signiert wurde, sondern von neuen Anbietern wie "WoSign" oder "StartCom". Unternehmen, die diese Zertifikate einsetzen, sind gefährdet, denn Cyberkriminelle und Hacker können diese Provider missbrauchen, um gültige Zertifikate für beliebige Webseiten auszustellen. Jeder Angreifer kann damit einen "vertrauenswürdigen" HTTPS-Server - etwa einer Bank, Versicherung oder eines beliebigen Webshops - "nachbauen", die verschlüsselte Verbindung "hijacken" und so alle übermittelten Daten abfangen. Alternativ könnten Nutzer anhand einer "Man-in-the-Middle"-Attacke zu einer gefälschten HTTPS-Website umgeleitet werden. Für kriminelle Hacker ist es zudem besonders praktisch, wenn der dem Zertifikat zugeordnete, private Schlüssel gleich mitgeliefert wird.

Wenn nun Browser-Entwickler wie Mozilla und Apple Zertifikate von WoSign und StartCom blockieren, ergibt sich ein weiteres Szenario bei Web-Servern von Webshops: Hier zeigt der Browser dem User an, dass die Webseite ein Problem mit seinem Sicherheits-Zertifikat hat und fragt, ob er diese Seite überhaupt aufrufen, beziehungsweise die Verbindung mit dem Web-Server herstellen soll. Beim User entsteht so der Eindruck, dass persönliche Informationen wie Passwort, E-Mail-Adresse und - bei Webshops üblich - Zahlungsdaten, nicht vor den neugierigen Blicken Dritter geschützt werden. Der Einsatz von Zertifikaten der beiden genannten Anbieter ist derzeit also nicht zu empfehlen.