SSL

Thawte SSL123 Zertifikat wird nicht erkannt

Posted by Michael Roth on Oktober 23, 2010
Datenschutz, Linux / No Comments

Gestern habe ich neue Zertifikate von Thawte auf einem Webserver installiert und war dann doch verwundert, dass das Zertifikat nicht bei allen getesteten Browsern und Betriebssystem erkannt wurde. Mit Windows 7 gab es kein Problem, anders sah es mit MacOSx, Ubunut Linux und Windows Vista aus.

Nach längerem Suchen im Netz, habe ich den Grund gefunden. Thawte hat neue Zertifikate Anfang des Jahres erstellt um die Schlüssellänge von 1024 auf 2048 Bit zu  erhöhen. Die neuen Zertifikate sind wohl noch nicht bei allen Clients installiert.

Bei Thawte können die neue Zertifikate herunter geladen werden. Dieses Zertifikat muss dann in den Server eingebunden werde, damit es mit dem Server-Zertifikat an den Client gesendet wird. Das Thawte-Root-Zertifikat ist noch bis 2038 gültig, daher reicht es das Zwischenzertifikat mitzusenden.

Ich habe das CA Bundle für SSL123 heruntergeladen. Bei Apache kann das CA Bundle mit dem Kommando SSLCertificateChainFile in die SSL-Konfiguration eingebunden werden.

Bei dem Cyrus Imap Server hilft der Befehl tls_ca_file.

Damit dürfte bis zum Ablauf des Zwischenzertifikats am 17.02.2020 um 23:59:59 GMT Ruhe sein.

Tags: , , ,

Sichere Authentifizierung

Posted by Michael Roth on Mai 07, 2010
Datenschutz / No Comments

Seit Thunderbird 3 ist beim Anlegen neuer Mail-Konten automatisch der Haken bei „Sichere Authentifizierung verwenden“ gesetzt, unter Authentifizierung versteht man das Anmelden des Benutzers am Server. Da die sichere Anmeldung bei einigen Mailservern, die bereits eine mit SSL/TLS verschlüsselte Verbindung benutzen, nicht unterstützt wird, hat das geänderte Verhalten bei ein paar meiner Kunden zu Verwirrungen geführt. Daher möchte ich kurz erklären, was es mit dieser Option auf sich hat und warum der fehlende Haken nicht automatisch bedeutet, dass eine unsichere Authentifizierung verwendet wird.

Als Mitte der 80er das erste Mal E-Mails verschickt wurden, wurde der Benutzername und das Passwort noch für alle Leute lesbar unverschlüsselt an den Mail-Server gesendet. Da inzwischen der Anspruch an Datensicherheit gestiegen ist, wurden andere Methoden gesucht, wie der Benutzer sich am Mail-Server anmelden kann, ohne dass jeder das Passwort mitlesen kann.

Ein Beispiel für ein solches Verfahren ist CRAM-MD5 (Challenge-Response Authentication Mechanism, Message Digest 5). Dabei wird vom Server eine Zufallszahl und die aktuelle Uhrzeit des Servers an den Client gesendet. Dieser bildet mit den beiden Informationen und dem Passwort des Benutzer einen MD5-Hash. Der Server kann nun überprüfen, ob das Passwort korrekt ist, indem er ebenfalls den MD5-Hash aus der Zufallszahl, der Uhrzeit der Anfrage und dem Passwort bildet. Stimmen alle drei Werte überein, so stimmt auch der MD5-Hash überein. Da sich die Uhrzeit bei jeder Anfrage ändert und auch vom Server eine neue Zufallszahl erzeugt wird, kann niemand mit dem mit gelesenem MD5-Hash sich für einen anderen Benutzer ausgeben.

Bei den meisten Mailservern wird das Mitlesen von Nachrichten bereits durch SSL oder TLS verhindert, daher ist es nicht notwendig auch noch diese aufwendige Methode der Anmeldung zu unterstützen. Damit sind die Passwort vom abhören geschützt, wenn SSL bzw. TLS verwendet wird, obwohl der Haken bei „Sichere Authentifizierung verwenden“ nicht gesetzt ist.

Tags: , ,

Angeblich können verschlüsselte Internetverbindungen abgehört werden

Posted by Michael Roth on März 28, 2010
Internet / No Comments

SSL wird benutzt um die Kommunikation im Internet sicher zu machen. Sobald man eine Seite mit https:// statt http:// besucht, wird die Verbindung verschlüsselt und kann nicht mehr abgehört werden.

Das einzige Problem, das weiterhin besteht ist ein sogenannter Man-in-the-Middle-Angriff. Wenn Sie versuchen mit ihrer Bank unter https://www.bank.de eine Überweisung einzureichen, so kann der Angreifer ihre Verbindung abfangen und sich als https://www.bank.de ausgeben und die Daten mit einem ihm bekannten Schlüssel verschlüsseln. Wenn er die Daten dann an die echte Bank weiterleitet, so sehen sie keinen Unterschied und der Angreifer kann alle Passwörter mitlesen und im entscheidenden Moment die Zielkontonummer und den Betrag ändern.

Um das zu verhindert, muss jede verschlüsselte Verbindung ein Zertifikat haben. Dieses kann man mit einem Ausweis gleichsetzten, der bestätigt, dass der für die Verschlüsselung verwendete Schlüssel auch tatsächlich zu der Adresse www.bank.de gehört. Dieser Ausweis ist auch nur eine bestimmte Zeit gültig, falls also der Name des Besitzers nicht mit der im Browser eingegeben Adresse übereinstimmt oder das Zertifikat schon abgelaufen ist, so wird eine Warnung angezeigt.

In einer Forschungsarbeit bezweifeln die Wissenschaftler Christopher Soghoian and Sid Stamm nun, das diese Methode sicher ist. Da in einigen Ländern die Regierungsbehörden vermutlich die Macht haben Zertifizierungsstellen, die solche Ausweise für Domains ausstellen, zu zwingen ihnen beliebige Zertifikate zu geben. Auch einige staatliche Zertifizierungsstellen werden von den gängigen Browsern ohne Nachfrage akzeptiert. Anscheinend wird diese Methode schon eingesetzt, da den Forschern beim Hersteller Packet Forensics eine Produkt aufgefallen ist, das genau für diesen Einsatz gebaut wurde. Damit können beliebige Verbindungen abgehört werden, wenn ein gültiges Zertifikat für die Domain vorhanden ist.

Abhilfe soll eine Erweiterung für Firefox schaffe, die zur Zeit entwickelt wird. Mit der Certloc genannten Erweiterung, soll der Anwender gewarnt werden, falls sich ein Zertifikat ändert und der Verdacht eine Manipulation besteht. Bis diese Erweiterung fertig ist, bleibt nur bei wichtigen Verbindungen das Zertifikat selbst anzuschauen und falls die lokale Bank auf einmal ein Zertifikat aus China oder USA vorweist die Verbindung abzubrechen.

http://www.heise.de/newsticker/meldung/EFF-zweifelt-an-Abhoersicherheit-von-SSL-963857.html

Tags: ,