Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Februar 2009
15.02.2009 digitale Zertifikate
     
zurück zum Verweis zur nächsten Überschrift Kollisionsangriff gegen Webseitenzertifikat

 
Schaubild von win.tue.nl (5)

 
Jürgen Schmidt berichtet bei Security über die erfolgreiche Fälschung eines Webseitenzertifikats mit einer digitalen Signatur (1), die für den Aufbau einer verschlüsselten Verbindung zu einem Internetdienst eingesetzt werden könnte (SSL-Verbindung).

Das Signaturgesetz unterscheidet zwischen (einfachen) digitalen Signaturen (2), fortgeschrittenen und schließlich qualifizierten digitalen Signaturen ( § 2 Nr. 1 bis 3 SigG). Nur die qualifizierte digitale Signatur entspricht den Anforderungen des elektronischen Rechtsverkehrs. Sie verlangt nach einem qualifizierten Zertifikat ( § 2 Nr. 7 SigG) von einem besonders geprüften und sicheren Zertifizierungsdiensteanbieter ( § 2 Nr. 8 SigG), der unter der Aufsicht der Bundesnetzagentur steht ( § 21 Abs. 3 SigG, § 19 SigG). Von ihr wird die sichere Identifizierung und Authentifizierung des Inhabers eines Signaturschlüssels erwartet.

Neben den qualifizierten Zertifizierungsstellen gibt es auch weniger streng beaufsichtigte Stellen (3) wie die angesehene Rapid-SSL, die sich besonders der Zertifizierung von Webservern für das E-Commerce widmet. Hier geht es im wesentlichen darum, die Identität der E-Commerce-Plattform (Webserver des Anbieters) zu überprüfen, um mit ihm eine sichere Verbindung aufzunehmen (Secure Sockets Layer - SSL) (4).
 

 
Das Schaubild links zeigt den Vorgang der Zertifizierung und Prüfung (5).

1) Die Zertifizierungsstelle (Certification Authority - CA) vertreibt ihre Stammzertifikate (CA root certificate) an die Hersteller von Webbrowsern (weißes Dokument). Die Stammzertifikate vertrauenswürdiger Zertifizierungsstellen befinden sich in einer "trust list" auf jedem PC, auf dem ein Webbrowser installiert ist.

2) Das Unternehmen, das seine Webseite authentifizieren lassen will, kauft bei der Zertifizierungsstelle ein Webseitenzertifikat (web site certificate, grünes Dokument). Dieses Webseitenzertifikat enthält den Namen des Unternehmens und die DNS-Adresse des Webservers. Es wird von der Zertifizierungsstelle signiert. Dadurch wird die Identität der Webseite für den Benutzer garantiert.

3) Beim Aufbau einer sicheren Verbindung prüft der Browser des Benutzers die Signatur des Webseitenzertifikats mit der aus dem Stammzertifikat. Nur wenn sie überein stimmen, wird die Verbindung aufgebaut.

Die Zertifikate bestehen aus Prüfsummen  (6). Sie werden mit anerkannten mathematischen Verschlüsselungsalgorithmen errechnet. Ein sicherer Algorithmus muss gewährleisten, dass unterschiedliche Dateien niemals dieselbe Prüfsumme ergeben.

Der noch Ende 2008 von Rapid-SSL verwendete Algorithmus MD5 (7) hat sich nunmehr als unsicher erwiesen.
 

zurück zum Verweis Kollisionsangriff Katze und Maus
   

 
Die Forscher meldeten ihre Domain bei Rapid-SSL an und erhielten dafür ein signiertes Webseitenzertifikat. Mit Hilfe eines Clusters von 200 Playstation-3-Systemen erstellen sie innerhalb von zwei Tagen ein weiteres Webseitenzertifikat, das dieselbe Prüfsumme hatte, wie das von Rapid-SSL signierte Webseitenzertifikat. Das gefälschte "Schurken"-Zertifikat (rogue CA certificate) versahen sie mit der Signatur von Rapid-SSL. Da das echte und das gefälschte Zertifikat dieselbe Prüfsumme aufweist, hätte kein Browser das gefälschte abgewiesen.

Besonders heikel dabei ist, dass das gefälschte Zertifikat die zertifizierte Domain für "MD5 Collisions Inc." als vertrauenswürdige Zertifizierungsstelle ausweist. Mit ihr hätten weitere Webseitenzertifikate erstellt werden können, die ihrerseits als vertrauenswürdig akzeptiert worden wären.

Möglich wurde die Fälschung nur deshalb, weil ein unsicherer Algorithmus für die Berechnung von Prüfsummen eingesetzt wurde. MD5 wird inzwischen nicht mehr verwendet.

Eine weitere Voraussetzung war die, dass das signierte und das gefälschte Webseitenzertifikat mit Kommentaren und Feldzusätzen nachträglich verändert werden konnten. Nur so konnten zwei Dateien mit derselben Prüfsumme entstehen und ein Kollisionsangriff durchgeführt werden.
 

 
Nach der Art dieses Angriffs könnten ganze Pharmen mit gefälschten und infizierten Webseiten mit vertrauenswürdigen Webseitenzertifikaten ausgestattet werden.

Von dem gefälschten MD5-Collisions-CA-Zertifikat geht keine echte Bedrohung aus. Um es für Angriffe zu missbrauchen, müsste man dessen geheimen Schlüssel haben, und den halten die Forscher unter Verschluss. Außerdem haben sie es freiwillig mit einem Ablaufdatum in der Vergangenheit versehen, sodass man damit keine gültigen Zertifikate erstellen könnte.

Gegenüber dem Kollisionsangriff wäre ein Pre-Image-Angriff viel aufwändiger. Er wird erforderlich, wenn das signierte Dokument nicht mehr verändert werden kann, ohne dass das bei der Prüfung der Signatur auffällt. Damit sind wir wieder bei der qualifizierten digitalen Signatur, die gegen einen Kollisionsangriff unempfindlich wäre, weil sie eine unveränderliche Prüfsumme für das signierte Dokument verlangt.

Das Beispiel zeigt jedoch, dass nicht nur die Zertifizierungsverfahren und die Art der Signatur bedeutsam sind, sondern vor allem auch die mathematischen Verfahren, die sie einsetzen. Je leistungsfähiger EDV-Systeme werden, desto ausgefeilter müssen auch die Algorithmen werden, die für die Verschlüsselung und Signatur eingesetzt werden.

zurück zum Verweis Anmerkungen
 


(1) Jürgen Schmidt, Hash mich, die zweite. Konsequenzen der erfolgreichen Angriffe auf MD5, Heise Security 06.01.2009

(2) Elektronische Signatur

(3) Zertifizierungsstelle

(4) Transport Layer Security - TLS
 

 
(5) Alexander Sotirov, Marc Stevens,
Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger, MD5 considered harmful today
Creating a rogue CA certificate
, win.tue.nl 30.12.2008

(6) Prüfsumme, Hash-Wert

(7) Message-Digest Algorithm 5
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009