Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › TLS-Zertifikate…

CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

  1. Thema

Neues Thema Ansicht wechseln


  1. CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: Richtig Steller 11.09.17 - 16:37

    Wir leben in einer Zeit wo es abseits von EV-Zertifikaten nur noch zwei Anbieter gibt:

    Let's Encrypt und Symantec mit ihrem http://go.symantec.com/encryptioneverywhere (darüber realisieren kommerzielle Hoster wie 1und1, HE usw. ihre kostenfreien Zertifikate).

    Die Chance dass eine Webseite die ich angreifen will einen dieser Anbieter bereits nutzt ist also relativ hoch.

    Da bringt CAA dann auch nichts mehr. Denn habe ich die Kontrolle über den Webspace oder den DNS kann ich mir von den genannten Stellen ein Zertifikat holen. Fertig.

    CAA bringt nur dann etwas, wenn CAs nicht zentralisiert sind und man bspw. bewusst Zertifikate von Foo verwendet. Sobald aber alle bei Foo sind bzw. der Angreifer sich bei Foo auch einfach ein Zertifikat holen kann ist der Mehrwert dahin.

    Übrigens: Heute geht es weniger um MITM-Angriffe. Heute wird erpresst: Man verschafft sich Zugang zum Web, tauscht das Zertifikat aus und macht Key-Pinning. Nach spätestens 1 Monat bitte ich mein Opfer um eine Zahlung. Andernfalls widerrufe ich das Zertifikat und kicke das Opfer damit aus dem Internet. Denn innerhalb 1 Monats werden die meisten Nutzer dieses Internetangebots die Key-Policy des Angreifers heruntergeladen haben. Bis diese abläuft wird keines der Systeme mehr verbinden. Ein manueller Eingriff ist notwendig. Viel Spaß beim Herausfinden wie man in seinem Browser, inkl. mobiler Endgeräte, diese "falsche" Information wieder los wird (ganz davon abgesehen, dass ich diese Information meinen Kunden ja erst einmal über einen anderen Channel zukommen lassen muss - via Internetseite geht es ja nicht mehr).

    Hierzu brauche ich übrigens nicht einmal ein neues Zertifikat: Es reicht das *aktuelle* Zertifikat in die Hände zu bekommen. Wie ein Autor dieses Magazins ja schon gezeigt hat kann *jeder* der nachweisen kann ein Zertifikat zu besitzen dieses widerrufen lassen...



    1 mal bearbeitet, zuletzt am 11.09.17 16:39 durch Richtig Steller.

  2. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: ThiefMaster 11.09.17 - 17:01

    Falsch, man braucht dafür den Private Key für ein Revoke. Das Zertifikat eines Servers kann nämlich jeder z.B. mit openssl runterladen.

    Aber der Erpressertrick ist definitiv interessant. Sollte das aber mal eine entsprechend große Seite treffen dauert es sicher nicht lange bis die Browserhersteller ein Override einbauen was sie im Zweifelsfall über die üblichen Updatekanäle pushen können...

  3. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: LoopBack 11.09.17 - 17:10

    Richtig Steller schrieb:
    --------------------------------------------------------------------------------
    > Wir leben in einer Zeit wo es abseits von EV-Zertifikaten nur noch zwei
    > Anbieter gibt:
    >
    > Let's Encrypt und Symantec mit ihrem go.symantec.com (darüber realisieren
    > kommerzielle Hoster wie 1und1, HE usw. ihre kostenfreien Zertifikate).
    >
    > Die Chance dass eine Webseite die ich angreifen will einen dieser Anbieter
    > bereits nutzt ist also relativ hoch.
    >
    > Da bringt CAA dann auch nichts mehr. Denn habe ich die Kontrolle über den
    > Webspace oder den DNS kann ich mir von den genannten Stellen ein Zertifikat
    > holen. Fertig.
    >
    > CAA bringt nur dann etwas, wenn CAs nicht zentralisiert sind und man bspw.
    > bewusst Zertifikate von Foo verwendet. Sobald aber alle bei Foo sind bzw.
    > der Angreifer sich bei Foo auch einfach ein Zertifikat holen kann ist der
    > Mehrwert dahin.
    >
    > Übrigens: Heute geht es weniger um MITM-Angriffe.

    1. MITM ist nach wie vor ein Risiko, insbesondere in öffentlichen Netzen.
    2. Bei CAA geht es doch eben darum zu verhindern, dass andere als die CA die man eh nutzt akzeptiert wird. Man wählt ja eine CA weil man sie für sicher und vertrauenswürdig hält (und wegen dem Preis). Das wir alle die gleiche CA benutzen ist kein Argument gegen CAA sofern diese CA sicher ist. Wie der Autor schon korrekt schrieb: es ist eine zusätzliche Hürde falls es möglich ist/war die Validierung einer CA zu überlisten. Denn auch wenn die anderen CAs für nicht-EV sinnlos sind: sie existieren immernoch, werden genutzt und von Browsern anerkannt.

  4. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: mhstar 11.09.17 - 18:39

    > Aber der Erpressertrick ist definitiv interessant.

    Definitiv.

    Wieder ein Argument, Certificate Pinning NICHT zu verwenden, und eher Nagios darauf ansetzen, nachzusehen ob das plötzlich aktiv ist, und dann akin zu STONITH den Server killen.

    > Sollte das aber mal eine
    > entsprechend große Seite treffen dauert es sicher nicht lange bis die
    > Browserhersteller ein Override einbauen was sie im Zweifelsfall über die
    > üblichen Updatekanäle pushen können...

    Genau. Nur die "kleinen Leute" schauen durch die Finger.

  5. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: Richtig Steller 11.09.17 - 20:08

    ThiefMaster schrieb:
    --------------------------------------------------------------------------------
    > Falsch, man braucht dafür den Private Key für ein Revoke. Das Zertifikat
    > eines Servers kann nämlich jeder z.B. mit openssl runterladen.

    ...rate was ich mit

    > Hierzu brauche ich übrigens nicht einmal ein neues Zertifikat: Es reicht das
    > *aktuelle* Zertifikat in die Hände zu bekommen.

    meinte. Aber ja, ich hätte mich klarer ausdrücken sollen.



    @ LoopBack:

    Dann erkläre uns bitte einmal welchen Vorteil ein CAA-Eintrag bringt wenn *alle* Webseiten den gleichen CAA-Record veröffentlichen der bspw. "Let's Encrypt"* als ihre einzig zulässige Zertifizierungsstelle ausweist.

    Glaubst du ernsthaft dass ein CAA-Record verhindert, dass bspw. TurkTrust missbraucht wird um vermeintliche Demokratiefeinde zu finden?

    Bedenke auch, dass der Eintrag lediglich von der CA ausgewertet wird. Es ist aktuell nicht geplant, dass Browser nach CAA-Records vor dem SSL-Handshake Ausschau halten.

    Außerdem sprachst du ja von MITM: Wenn du schon einen MITM-Angriff annimmst, wieso sollte der Angreifer dann nicht auch gleich den CAA-Record entsprechend manipulieren?

    Da hilft auch kein DNSSEC wenn der Angreifer deine UDP/TCP Verbindung umlenken kann, weil das von dir verwendete Gateway unter der Kontrolle des Angreifers steht,

    Die Idee von CAA war gut. Aber einem Realitätscheck hält sie nicht stand: Alle in der Vergangenheit unberechtigterweise ausgestellte Zertifikate, sei es von Symantec oder durch eine kompromittierte CAs wie DigiNotar konnten nur deshalb ausgestellt werden, weil CAs (bzw. der Angreifer) Regeln gebrochen haben. Diese Regelverstöße sind trotz CAA weiterhin möglich. Es ist auch verboten bei Rot über die Ampel zu fahren. Trotzdem hindert dich rein technisch niemand daran. Wenn Symantec also wollte, könnten sie weiterhin Zertifikate für google.com für den "internen Gebrauch" ausstellen. Egal ob ein CAA-Record existiert der das noch einmal zusätzlich untersagt oder nicht.

    Insofern bleibe ich dabei: CAA ist sinnfrei. CT hingegen ist eine sinnvolle Verbesserung. Noch ist eine Eintragung in einem CT Log aber keine Pflicht (Google wird das ab Oktober 2017 als erstes verlangen -- leider konnte sich das CAB nicht auf eine gemeinsame Lösung einigen, d.h. Microsoft, Apple und Mozilla werden auch nach Oktober weiterhin Zertifikate ohne CT Log Eintrag verarbeiten).


    * Let's Encrypt steht hierbei für eine frei verfügbare CA die ohne viel Aufwand (wieso knüpft Apple, Google und Co. ihre Dev-Accounts noch gleich an Geldzahlung?) von jedem genutzt werden kann.

  6. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: felix.schwarz 11.09.17 - 22:12

    Richtig Steller schrieb:
    > Insofern bleibe ich dabei: CAA ist sinnfrei. CT hingegen ist eine sinnvolle
    > Verbesserung. Noch ist eine Eintragung in einem CT Log aber keine Pflicht

    Ich sehe CAA als zusätzliche "Daumenschraube" für CAs. Wenn eine CA trotz entsprechendem CAA-Eintrag ein Zertifikat ausstellt (beweisbar anhand von CT-Logs - wenn Chrome es erzwingt, ist das faktisch "Standard"), bekommt sie Ärger. So lassen sich halt Verstöße leichter beweisen.

    In der Vergangenheit konnte jede CA für jedes Domain ein Zertifikat ausstellen. Das war ein Problem. DANE ist den Browser-Entwicklern offenbar zu kompliziert. Insofern konzentriert man sich auf einfachere (Teil-)Lösungen, um das Problem zu verkleinern.

  7. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: masel99 12.09.17 - 02:50

    Die CA behauptet dann einfach es hätte keine CAA Einträge gegeben. ;)

  8. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: Richtig Steller 12.09.17 - 12:12

    Ganz genau. Das klingt zwar lustig aber dazu wird es noch kommen: Beweisschlacht via Passiv DNS... alleine das zeigt schon, wie wenig durchdacht das Verfahren ist. Gerade bei nicht signierten Zonen...


    > Ich sehe CAA als zusätzliche "Daumenschraube" für CAs.

    Das ist der falsche Ansatz: Du verkennst dabei, dass es schon immer verboten war ohne klaren Auftrag Zertifikate auszustellen. Ohne wenn und aber. Diese Regel schwächst du nun ab: Nach deiner Logik könnte man sich dann auch hinstellen und sagen "Tja, hättest du mal einen CAA Record veröffentlicht, so trägst du nun eine Mitschuld..."

  9. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: ThiefMaster 12.09.17 - 12:20

    > Die CA behauptet dann einfach es hätte keine CAA Einträge gegeben. ;)


    Ich könnte mir vorstellen dass crt.sh und ähnliche CT-Logs früher oder spätet selbst nochmal die CAA-Records abrufen und ihn loggen. Das ist zwar nicht 100% sicher weil er sich ja in der Zwischenzeit geändert haben könnte, aber das ist eher unwahrscheinlich.

  10. Re: CAA in Zeiten von kostenlosen Zertifizierungsstellen sinnfrei

    Autor: My1 12.09.17 - 16:05

    masel99 schrieb:
    --------------------------------------------------------------------------------
    > Die CA behauptet dann einfach es hätte keine CAA Einträge gegeben. ;)


    Spätestens wenn eine Domain dnssec hat, könnte man vlt via Abstimmung im cab forum und so von cas fordern die dnssec chain zu loggen und vorzuweisen.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 12.09.17 16:06 durch My1.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. AWEK microdata GmbH, Bielefeld
  2. Ledermann GmbH & Co. KG, Horb am Neckar
  3. Franz Binder GmbH + Co. Elektrische Bauelemente KG, Neckarsulm
  4. Hornbach-Baumarkt-AG, Bornheim (Pfalz)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 279,90€
  2. mit Gutschein: NBBX570
  3. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Pixel 4 im Hands on: Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro
Pixel 4 im Hands on
Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro

Nach zahlreichen Leaks hat Google das Pixel 4 und das Pixel 4 XL offiziell vorgestellt: Die Smartphones haben erstmals eine Dualkamera - ein Radar-Chip soll zudem die Bedienung verändern. Im Kurztest hinterlassen beide einen guten ersten Eindruck.
Ein Hands on von Tobias Költzsch

  1. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  2. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
  3. Google Fotos Pixel 4 kommt ohne unbegrenzten unkomprimierten Fotospeicher

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27