Root-Zertifizierungsstelle Dark Matter greift Menschenrechtsaktivisten an

Unlängst wurde bekannt, dass das aus den Vereinigten Arabischen Emiraten stammende Unternehmen Dark Matter, eine TLS-Zertifizierungsstelle (CA) betreibt, im Auftrag der arabischen Regierung Hackingoperationen durchführt, die zum Teil auf Menschenrechtsaktivisten abzielen. [...]

Patrycja Tulinska, Geschäftsführerin der PSW GROUP
Patrycja Tulinska, Geschäftsführerin der PSW GROUP (c) PSW GROUP

Die IT-Sicherheitsexperten der PSW GROUP machen darauf aufmerksam, dass die Firma dark Matter in der Lage gewesen sein soll, durch Zero-Day-Lücken iOS-Geräte anzugreifen und zu kontrollieren.

Die Crux an der Sache ist: Dark Matter stellt sich nach außen als Unternehmen dar, welches Sicherheitshardware verkauft. „Nun überlegen Browser-Hersteller, wie sie damit umzugehen haben. Denn Dark Matter hat beispielsweise die Aufnahme als Root CA in die Liste vertrauenswürdiger Zertifizierungsstellen bei Mozilla beantragt, verfügt über ein gültiges Zwischenzertifikat und kann bereits SSL-Zertifikate für Websites ausstellen“, verdeutlicht Patrycja Tulinska, Geschäftsführerin der PSW GROUP, die Tragweite des Problems.

Für jeden Browser existiert eine solche Liste mit Zertifikaten von Root-Zertifizierungsstellen. SSL-Zertifikate werden grundsätzlich daraufhin geprüft, ob sie von einer solchen CA signiert wurden. Sind Zertifikate von einer CA dort eingetragen, kann der Zertifizierer unberechtigt SSL-Zertifikate für Websites ausstellen.

„Dark Matter nun einfach abzulehnen und das Zwischenzertifikat im Firefox–Browser zu sperren wäre eine Konsequenz, die nicht so einfach umsetzbar ist. Denn wenn eine Zertifizierungsstelle die technischen Anforderungen zur Aufnahme als Root-CA erfüllt, ist es schwierig, diese abzulehnen“, so Tulinska weiter.

Dark Matter erfüllte die technischen Anforderungen mit Bravour. Bis ein Schlupfloch entdeckt wurde: Die Seriennummer des Zwischenzertifikats war ein 64-Bit-Integer. Jedoch wurde das erste Bit für das Vorzeichen genutzt, sodass es nicht mehr zufällig war – eine dringende Voraussetzung. Die verbleibenden 63 zufälligen Bits verletzten damit die CA/B Forum-Richtlinien, die nach 64 zufälligen Bits verlangen. „Allerdings kann sich daraus kein wirkliches Sicherheitsproblem entwickeln. Um Angriffe zu verhindern, reichen auch 63 Bit aus“, bemerkt Patrycja Tulinska. Hinzu kommt: Die 64-Bit-Seriennummern werden mittels Open-Source-Software EJBCA erzeugt, die auch von Platzhirschen wie GoDaddy, Google und Apple genutzt werden. „Damit wären nicht nur Dark-Matter-Zertifikate von einer Ablehnung betroffen, sondern Millionen weitere, die nun gesperrt und neu ausgestellt werden müssen. Das jedoch kostet vor allem viel, viel Geld“, bringt es Tulinska auf den Punkt und betont: „Es sind Vorfälle wie dieser, der uns Recht gibt, ausschließlich SSL und TLS-Zertifikate namhafter und langjährig etablierter CAs anzubieten.“

Mehr Details dazu finden sich im PSW-Blog unter: www.psw-group.de/blog/root-ca-dark-matter-greift-menschenrechtsaktivisten-an/6975.

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .