Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Februar 2009 |
|
|
||||||
Kollisionsangriff gegen Webseitenzertifikat |
Schaubild von win.tue.nl (5) |
Das Signaturgesetz unterscheidet zwischen (einfachen) digitalen Signaturen (2), fortgeschrittenen und schließlich qualifizierten digitalen Signaturen ( § 2 Nr. 1 bis 3 SigG). Nur die qualifizierte digitale Signatur entspricht den Anforderungen des elektronischen Rechtsverkehrs. Sie verlangt nach einem qualifizierten Zertifikat ( § 2 Nr. 7 SigG) von einem besonders geprüften und sicheren Zertifizierungsdiensteanbieter ( § 2 Nr. 8 SigG), der unter der Aufsicht der Bundesnetzagentur steht ( § 21 Abs. 3 SigG, § 19 SigG). Von ihr wird die sichere Identifizierung und Authentifizierung des Inhabers eines Signaturschlüssels erwartet. Neben den qualifizierten Zertifizierungsstellen gibt es auch weniger
streng beaufsichtigte Stellen
(3)
wie die angesehene
Rapid-SSL, die sich besonders der Zertifizierung von Webservern für
das E-Commerce widmet. Hier geht es im wesentlichen darum, die Identität
der E-Commerce-Plattform (Webserver des Anbieters) zu überprüfen, um mit
ihm eine sichere Verbindung aufzunehmen (Secure Sockets Layer - SSL)
(4). |
1) Die Zertifizierungsstelle (Certification Authority - CA) vertreibt ihre Stammzertifikate (CA root certificate) an die Hersteller von Webbrowsern (weißes Dokument). Die Stammzertifikate vertrauenswürdiger Zertifizierungsstellen befinden sich in einer "trust list" auf jedem PC, auf dem ein Webbrowser installiert ist. 2) Das Unternehmen, das seine Webseite authentifizieren lassen will, kauft bei der Zertifizierungsstelle ein Webseitenzertifikat (web site certificate, grünes Dokument). Dieses Webseitenzertifikat enthält den Namen des Unternehmens und die DNS-Adresse des Webservers. Es wird von der Zertifizierungsstelle signiert. Dadurch wird die Identität der Webseite für den Benutzer garantiert. 3) Beim Aufbau einer sicheren Verbindung prüft der Browser des Benutzers die Signatur des Webseitenzertifikats mit der aus dem Stammzertifikat. Nur wenn sie überein stimmen, wird die Verbindung aufgebaut. Die Zertifikate bestehen aus Prüfsummen (6). Sie werden mit anerkannten mathematischen Verschlüsselungsalgorithmen errechnet. Ein sicherer Algorithmus muss gewährleisten, dass unterschiedliche Dateien niemals dieselbe Prüfsumme ergeben. Der noch Ende 2008 von Rapid-SSL verwendete Algorithmus MD5
(7)
hat sich nunmehr als unsicher erwiesen. |
|
Kollisionsangriff | Katze und Maus | ||
Besonders heikel dabei ist, dass das gefälschte Zertifikat die zertifizierte Domain für "MD5 Collisions Inc." als vertrauenswürdige Zertifizierungsstelle ausweist. Mit ihr hätten weitere Webseitenzertifikate erstellt werden können, die ihrerseits als vertrauenswürdig akzeptiert worden wären. Möglich wurde die Fälschung nur deshalb, weil ein unsicherer Algorithmus für die Berechnung von Prüfsummen eingesetzt wurde. MD5 wird inzwischen nicht mehr verwendet. Eine weitere Voraussetzung war die, dass das signierte
und das gefälschte Webseitenzertifikat mit Kommentaren und
Feldzusätzen nachträglich verändert werden konnten. Nur so konnten zwei
Dateien mit derselben Prüfsumme entstehen und ein Kollisionsangriff
durchgeführt werden. |
Von dem gefälschten MD5-Collisions-CA-Zertifikat geht keine echte Bedrohung aus. Um es für Angriffe zu missbrauchen, müsste man dessen geheimen Schlüssel haben, und den halten die Forscher unter Verschluss. Außerdem haben sie es freiwillig mit einem Ablaufdatum in der Vergangenheit versehen, sodass man damit keine gültigen Zertifikate erstellen könnte. Gegenüber dem Kollisionsangriff wäre ein Pre-Image-Angriff viel aufwändiger. Er wird erforderlich, wenn das signierte Dokument nicht mehr verändert werden kann, ohne dass das bei der Prüfung der Signatur auffällt. Damit sind wir wieder bei der qualifizierten digitalen Signatur, die gegen einen Kollisionsangriff unempfindlich wäre, weil sie eine unveränderliche Prüfsumme für das signierte Dokument verlangt. Das Beispiel zeigt jedoch, dass nicht nur die Zertifizierungsverfahren und die Art der Signatur bedeutsam sind, sondern vor allem auch die mathematischen Verfahren, die sie einsetzen. Je leistungsfähiger EDV-Systeme werden, desto ausgefeilter müssen auch die Algorithmen werden, die für die Verschlüsselung und Signatur eingesetzt werden. |
||
Anmerkungen | |||
|
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |