Gastkommentar: „Gefälschte SSL-Zertifikate sind nichts Neues“

Ein Statement von Kevin Bocek, VP Security Strategy und Threat Intelligence, Venafi zum Thema Rogue-Zertifikate von Symantec. [...]

Gefälschte SSL-Zertifikate ‚in the wild‘? Das ist nichts Neues. Zertifizierungsstellen (Certificate Authorities; CAs) werden ständig mit Aufforderungen bombardiert, neue Zertifikate für Cyber-Kriminelle auszustellen, die versuchen Webseiten zu spoofen und Man-in-the-Middle-Angriffe auszuführen. Obwohl diese Zertifikate scheinbar nicht gestohlen wurden oder dazu gedacht waren, Schaden anzurichten, ist Googles Reaktion auf die Alarmsignale angebracht.

Immer mehr Verschlüsselung führt dazu, dass Unternehmen in aller Welt mehr Zertifikate anfordern. Je mehr Zertifikate im Umlauf sind, desto einfacher wird es für gefälschte Zertifikate durch die Sicherheitsmechanismen durchzurutschen. In diesem Fall ging es um Extended Validation-Zertifikate, denen höchste Sicherheit unterstellt wird. Wären es aber keine Extended Validation-Zertifikate, die wegen Google Chrome im Certificate-Transparency-Log verzeichnet sein müssen, wüssten wir über ihre Ausgabe möglicherweise gar nicht Bescheid. Dies ist einer der Gründe, warum Certificate Reputation, die über bloße Certificate Transparency hinausgeht und die Suche nach bösartigen Zertifikaten im Internet mit einschließt, so wichtig ist.

Größere CAs wie Symantec und ihre CA-Marken verfügen vielleicht über hervorragende Programme gegen Fälschungsversuche und haben gute Teams im Einsatz. Was aber ist mit den anderen 200 CAs, bei denen ein solches Niveau an Sicherheitskontrollen nicht gegeben ist? Ihren Zertifikaten wird genauso vertraut wie denen von Symantec. Cyber-Kriminelle, die schneller an Zertifikate herankommen möchten, können diese ganz einfach von anderen CAs bekommen, die nur minimale Betrugsüberwachung oder unzureichende Sicherheitskontrollen durchführen oder über weniger und schlechter ausgestattete Mitarbeiter verfügen.

Wenn wir Verschlüsselung zu unserem Standard machen, werden wir mehr solcher Vorfälle erleben, und dabei wird es sich nicht um Versehen handeln, insbesondere nicht auf Regierungsebene, da Regierungsbehörden dazu angehalten sind, verstärkt Verschlüsselung einzusetzen. Das wirft eine wichtige Frage auf: Wie kann ich verhindern, dass eine weitere staatliche CA ein Zertifikat ausstellt, oder eine CA in ihrem Land dazu zwingt, ein .gov oder .mil-Zertifikat auszustellen? Die Antwort lautet: Leider gar nicht und das ist ein Problem.

* Kevin Bocek ist VP Security Strategy und Threat Intelligence bei Venafi.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*