
Schaubild von win.tue.nl
(5) |
Jürgen
Schmidt berichtet bei
Security über
die erfolgreiche Fälschung eines Webseitenzertifikats mit einer digitalen Signatur
(1),
die für den Aufbau einer verschlüsselten Verbindung zu einem
Internetdienst eingesetzt werden könnte (SSL-Verbindung).
Das Signaturgesetz unterscheidet zwischen (einfachen) digitalen
Signaturen
(2), fortgeschrittenen und schließlich qualifizierten digitalen
Signaturen (
§ 2 Nr. 1 bis 3 SigG). Nur die qualifizierte digitale Signatur
entspricht den Anforderungen des elektronischen Rechtsverkehrs. Sie
verlangt nach einem qualifizierten Zertifikat (
§ 2 Nr. 7 SigG) von einem besonders geprüften und sicheren
Zertifizierungsdiensteanbieter (
§ 2 Nr. 8 SigG), der unter der Aufsicht der Bundesnetzagentur steht
(
§ 21 Abs. 3 SigG,
§ 19
SigG). Von ihr wird die sichere Identifizierung und
Authentifizierung des Inhabers eines Signaturschlüssels erwartet.
Neben den qualifizierten Zertifizierungsstellen gibt es auch weniger
streng beaufsichtigte Stellen
(3)
wie die angesehene
Rapid-SSL, die sich besonders der Zertifizierung von Webservern für
das E-Commerce widmet. Hier geht es im wesentlichen darum, die Identität
der E-Commerce-Plattform (Webserver des Anbieters) zu überprüfen, um mit
ihm eine sichere Verbindung aufzunehmen (Secure Sockets Layer - SSL)
(4).
|
Das
Schaubild links zeigt den Vorgang der Zertifizierung und Prüfung
(5).
1) Die Zertifizierungsstelle (Certification Authority - CA) vertreibt
ihre Stammzertifikate (CA root certificate) an die Hersteller von
Webbrowsern (weißes Dokument). Die Stammzertifikate vertrauenswürdiger
Zertifizierungsstellen befinden sich in einer "trust list" auf jedem PC,
auf dem ein Webbrowser installiert ist.
2) Das Unternehmen, das seine Webseite authentifizieren lassen will,
kauft bei der Zertifizierungsstelle ein Webseitenzertifikat (web site
certificate, grünes Dokument). Dieses Webseitenzertifikat enthält den
Namen des Unternehmens und die DNS-Adresse des Webservers. Es wird von der
Zertifizierungsstelle signiert. Dadurch wird die Identität der Webseite
für den Benutzer garantiert.
3)
Beim Aufbau einer sicheren Verbindung prüft der Browser des Benutzers
die Signatur des Webseitenzertifikats mit der aus dem Stammzertifikat.
Nur wenn sie überein stimmen, wird die Verbindung aufgebaut.
Die
Zertifikate bestehen aus Prüfsummen
(6).
Sie werden mit anerkannten mathematischen Verschlüsselungsalgorithmen
errechnet. Ein sicherer Algorithmus muss gewährleisten, dass
unterschiedliche Dateien niemals dieselbe Prüfsumme ergeben.
Der noch Ende 2008 von Rapid-SSL verwendete Algorithmus MD5
(7)
hat sich nunmehr als unsicher erwiesen.
|
|
|
Die
Forscher meldeten ihre Domain bei Rapid-SSL an und erhielten dafür ein
signiertes Webseitenzertifikat.
Mit Hilfe
eines Clusters von 200 Playstation-3-Systemen erstellen sie
innerhalb von zwei Tagen ein weiteres Webseitenzertifikat, das dieselbe
Prüfsumme hatte, wie das von Rapid-SSL signierte Webseitenzertifikat.
Das gefälschte "Schurken"-Zertifikat (rogue CA certificate) versahen sie
mit der Signatur von Rapid-SSL. Da das echte und das gefälschte
Zertifikat dieselbe Prüfsumme aufweist, hätte kein Browser das
gefälschte abgewiesen.
Besonders heikel dabei ist, dass das gefälschte Zertifikat die
zertifizierte Domain für "MD5 Collisions Inc." als vertrauenswürdige
Zertifizierungsstelle ausweist. Mit ihr hätten weitere
Webseitenzertifikate erstellt werden können, die ihrerseits als
vertrauenswürdig akzeptiert worden wären.
Möglich
wurde die Fälschung nur deshalb, weil ein unsicherer Algorithmus für die
Berechnung von Prüfsummen eingesetzt wurde. MD5 wird inzwischen nicht
mehr verwendet.
Eine weitere Voraussetzung war die, dass das signierte
und das gefälschte Webseitenzertifikat mit Kommentaren und
Feldzusätzen nachträglich verändert werden konnten. Nur so konnten zwei
Dateien mit derselben Prüfsumme entstehen und ein Kollisionsangriff
durchgeführt werden.
|
Nach der
Art dieses Angriffs könnten ganze Pharmen mit gefälschten und
infizierten Webseiten mit vertrauenswürdigen Webseitenzertifikaten
ausgestattet werden.
Von dem
gefälschten MD5-Collisions-CA-Zertifikat geht keine echte Bedrohung aus.
Um es für Angriffe zu missbrauchen, müsste man dessen geheimen Schlüssel
haben, und den halten die Forscher unter Verschluss. Außerdem haben sie
es freiwillig mit einem Ablaufdatum in der Vergangenheit versehen,
sodass man damit keine gültigen Zertifikate erstellen könnte.
Gegenüber
dem Kollisionsangriff wäre ein Pre-Image-Angriff viel aufwändiger. Er
wird erforderlich, wenn das signierte Dokument nicht mehr verändert
werden kann, ohne dass das bei der Prüfung der Signatur auffällt. Damit
sind wir wieder bei der qualifizierten digitalen Signatur, die gegen
einen Kollisionsangriff unempfindlich wäre, weil sie eine
unveränderliche Prüfsumme für das signierte Dokument verlangt.
Das
Beispiel zeigt jedoch, dass nicht nur die Zertifizierungsverfahren und
die Art der Signatur bedeutsam sind, sondern vor allem auch die
mathematischen Verfahren, die sie einsetzen. Je leistungsfähiger
EDV-Systeme werden, desto ausgefeilter müssen auch die Algorithmen
werden, die für die Verschlüsselung und Signatur eingesetzt werden. |