Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet HTTPS-Zertifikate: Die Rückkehr der Sperrlisten

Eigentlich ist die Verwaltung von HTTPS-Zertifikaten kaputt. Denn es gibt keine allgemein funktionierende Methode, die identitätsstiftenden Zertifikate zu sperren, falls diese zum Beispiel gestohlen werden. Das ist ein bekanntes Problem, das aber ungern diskutiert wurde, weil niemand zufriedenstellende Lösungsvorschläge hatte. Doch jetzt fordern Apple und Mozilla ein Revival der Sperrlisten und die weltgrößte Zertifizierungsstelle Let’s Encrypt zieht mit.

Von CRLs und OCSP​

Zunächst eine ultrakurze Zusammenfassung des Status quo und wie es dazu kam: Ursprünglich gab jede Zertifizierungsstelle (CA) Certification Revocation Lists (CRLs) heraus. Die holte der Browser, um zu überprüfen, ob ein Zertifikat tatsächlich noch valide war. Doch das funktionierte schon deshalb nicht, weil das Web zu schnell wuchs und damit die Größe der Listen aus dem Ruder lief (von dem organisatorischen Chaos rund um CRLs nicht zu reden).

Das dann eingeführte Online Certificate Status Protocol (OCSP) ermöglichte deshalb die Überprüfung einzelner Zertifikate. Doch der Dienst lief nie ausreichend stabil, sodass man sich nicht darauf verlassen konnte und kein Browser aktivierte die OCSP-Checks verpflichtend. Außerdem verrät man mit OCSP-Abfragen den CAs, welche Websites man besucht – was ein ernstes Privacy-Problem darstellt. Deshalb verzichteten die Browser-Hersteller letztlich auf einen allgemeinen Sperrmechanismus. Eigene Zertifikats-Sperrlisten für Notfälle und kürzere Laufzeiten der Zertifikate sollten das damit entstehende Risiko begrenzen. Alles in allem eine sehr unbefriedigende Situation.

Browser-Hersteller machen Druck​

Jetzt fordern jedoch Apple und Mozilla für die Aufnahme von CA-Zertifikaten in den Truststore ihrer Browser, dass ihnen die CAs vollständige Sperrlisten bereitstellen. Diese wollen sie zentral einsammeln und dann als eine kompaktierte Liste an ihre Browser weitergeben. Diese Zwischenstation erlaubt anscheinend ausreichend viele Optimierungen, dass man die Skalierungs- und Performance-Probleme der herkömmlichen CRLs in den Griff bekommen kann. Let’s Encrypt erklärt jedenfalls jetzt, dass man diese CRLs noch diesen Monat in Betrieb nehmen will. Und das ist immerhin die mittlerweile mit großem Abstand größte CA, die mit ihren kostenlosen Zertifikaten den HTTPS-Boom vorangetrieben hat.
Das macht Hoffnung, dass in dieser viel zu lange vernachlässigten Ecke der IT-Sicherheit endlich etwas vorangeht. Denn das Problem wurde schon viel zu lange ignoriert. Was noch etwas skeptisch stimmt, ist, dass sich bislang Google zu den neuen CRLs nicht zu Wort gemeldet hat. Google ist normalerweise recht aktiv, wenn es um Richtlinien für Zertifikate geht. Und der Konzern hat durch die marktbeherrschende Position des Chrome-Browsers einen so großen Hebel, dass zumindest zweifelhaft erscheint, ob Mozilla und Apple das auch gegen Google durchsetzen könnten. Aber vielleicht ist Google gar nicht dagegen, sondern nur mal etwas später dran. Wir werden es sehen.
Quelle: heise
 
Zurück
Oben