PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : https und "man-in-the-middle"


mekakic
2011-02-08, 16:40:59
Ich habe letztens gehört, dass das Mitlauschen von https Verbindungen mit Zugriff aufs Netzwerk vergleichsweise leicht über den Austausch des Zertifikats möglich ist und man dann in der Mitte mithören kann und die Daten neu-verschlüsselt zum Client schickt.

Was ist aber dazu nötig und wie läuft das ab? Ist es zwangsläufig so, dass man dann ein anderes Zertifikat oben im Browser sieht? Oder kann das auch irgendwie bewerkstelligt werden, in dem das Original Zertifikat erhalten bleibt?

Trap
2011-02-08, 17:11:56
Man sieht im Browser ein Zertifikat? Höchstens einen winzig kleinen Teil davon oder nur Zertifikat trusted/untrusted/keins/ungültig.

Das ist auch worum es im Angriff geht, man braucht dafür nur ein trusted Zertifikat für die Seite der Gegenstelle des Opfers und damit sieht das Opfer im Browser keinen Unterschied. Ein trusted Zertifikat ungerechtfertigterweise zu bekommen ist einfacher als die Verschlüsslung zu knacken oder das Zertifikat der Gegenstelle des Opfers zu entwenden.

Coda
2011-02-08, 18:38:03
Natürlich kann der Browser das Zertifikat komplett mit allen Informationen anzeigen, wenn man das entsprechende Menü aufruft. Aber bei Änderungen an diesem erfolgt leider keine Warnung. Das hätte ich schon lange gerne. Furchtbarerweise verwenden manche Seiten aber auch im normalen Betrieb für die selbe Seite mehrere Zertifikate. Gott weiß warum.

Ein normalsterblicher Angreifer kann sich aber auch kaum so einfach ein Zertifikat für eine beliebige Seite signieren lassen. Bei Geheimdiensten sieht das natürlich völlig anders aus.

Trap
2011-02-08, 19:00:58
Natürlich kann der Browser das Zertifikat komplett mit allen Informationen anzeigen, wenn man das entsprechende Menü aufruft.
Macht das jemand? Ein Sicherheitsfeature das niemand nutzt ist kein Sicherheitsfeature.
Ein normalsterblicher Angreifer kann sich aber auch kaum so einfach ein Zertifikat für eine beliebige Seite signieren lassen.
Eine Zeit lang ging es einfach: http://www.schneier.com/blog/archives/2008/12/forging_ssl_cer.html

Coda
2011-02-08, 19:33:05
Macht das jemand? Ein Sicherheitsfeature das niemand nutzt ist kein Sicherheitsfeature.
Ja, ich ;(

Eine Zeit lang ging es einfach: http://www.schneier.com/blog/archives/2008/12/forging_ssl_cer.html
Ich glaube kaum, dass das jemals für einen tatsächlichen Angriff ausgenutzt wurde. Die haben dafür nämlich die Cert-Id von der Certificate Authority raten und dann danach auch noch den MD5-Digest auf einem PS3-Cluster knacken müssen. Sowas würde sich nur für Staaten lohnen und die können sich auch so entsprechende Certs besorgen.

Was mich eher ankotzt ist, dass Facebook bei ihrer SSL-Aktion tatsächlich die Frechheit besitzt MD5 als MAC einzusetzen. Wobei das kein großes Problem darstellt. Man könnte die Connection höchstens mit Müll fluten.

mekakic
2011-02-09, 10:42:15
Ok... wenn man das also z.B. mal bei https://login.live.com macht.

Da sehe ich im Browser oben erstmal "Microsoft Corporation (US)" in grün/trusted. Wenn ich drauf klicke:

"you're connected to live.com which is run by Microsoft Corporation, Redmond, Washington, US Verified by: VeriSign, Inc."

Dann kann ich auf "more Information" klicken und mir das ganze Zertifikat angucken: z.B. PKCS #1 SHA-1 With RSA Encryption u.ä.

Wenn man jetzt mit einer Zertifizierungsstelle sehr gut befreundet wäre (warum auch immer), könnte man sich den obigen Text auch als Zertifikat sichern lassen, genau wie er da oben steht mit Microsoft, Redmond und allem ... nur wenn man sich die Keys im Zertifikat anschaut ist ein Unterschied da? Oder würde das komplett oder ggf. nur leicht anders heißen?

Oder würde zwangsweise neben der Adressleiste und in dem Infodialog etwas völlig anderes stehen wie z.B. "Cayman Import Export Holding" in grün/trusted und ggf. eine andere Adresse? Aber das fällt den Browsern ja meistens auf (https://www.foo.de anstelle https://foo.de u.ä.).

Der Ansatz geht aber auch immer an eine bestimmte Verbindung dran, dass heißt man kann nicht mit einem Täuschungs-Zertifikat generell alle https Verbindungen ins Web abhören?

Coda
2011-02-09, 11:13:01
Es könnte bis auf die Serial number genau gleich aussehen. Deshalb fordere ich ja, dass man im Browser einstellen können müsste, dass man bei unbekannten Serial Numbers für Seiten erstmal bestätigen muss.

sei laut
2011-02-09, 16:58:19
Wenn man jetzt mit einer Zertifizierungsstelle sehr gut befreundet wäre (warum auch immer), könnte man sich den obigen Text auch als Zertifikat sichern lassen, genau wie er da oben steht mit Microsoft, Redmond und allem ... nur wenn man sich die Keys im Zertifikat anschaut ist ein Unterschied da? Oder würde das komplett oder ggf. nur leicht anders heißen?
Dann hat derjenige nicht viel Spaß an seinem Arbeitsplatz. Denn den würde er dann in jedem Fall verlieren.

Dass das Zertifikatssystem auf wackligen Beinen steht, ist jedem klar, der das System kennt. Aber da damit ordentlich Geld verdient wird, wird nichts geändert.
Es müsste erst wirklich sowas passieren, damit es einen Ruck gibt..

mekakic
2011-02-09, 17:25:34
Ging bei den Freunden auch mehr um Behörden als um Personen. Aber wie ist denn der Weg des kleines Scammers bei sowas, der nicht wirklich die Kanäle hat um an ein komplett geklontes Zertifkat zu bekommen? Kann man ein Zertifikat für die Browsersitzung so austauschen, dass ein komplett anderes gültig wird, dass ursprünglich auf korrektem Weg für ein völlig anderes Angebot besorgt wurde, ohne das bei den aktuellen Browsern die Warnsirenen angehen?

Wie wird überhaupt festgelegt, wer Zertifikate ausstellen darf und dabei vertrauensselig ist? Gibt es z.B. irgendein Root Zertifikat o.ä. womit die Zertifikate geprüft werden? Oder kann ich mir bei einer Zertifikatstelle in China auch einfach ein Zertifikat für live.com ausstellen lassen?

sei laut
2011-02-09, 17:36:59
Oder kann ich mir bei einer Zertifikatstelle in China auch einfach ein Zertifikat für live.com ausstellen lassen?
Soll ich dir eins ausstellen? Ausstellen ist nicht das Problem. :D
Es gibt Root-Zertifizierungsstellen, die als absolut vertrauenswürdig gelten. Alle andere Zertifikate, die als gültig erkannt werden, sind durch diese zertifiziert - meist durch Zwischenzertifizierungsstellen.

Sogenannte EV-Zertifikate (die mit dem grünen Balken) authentisch zu fälschen ist für den kleinen Trickbetrüger nicht so einfach möglich. Deswegen gibts die ja und kosten gut Asche. Außerdem würde man eher versuchen, eine ähnliche klingende Seite einzurichten, die aber genauso aussieht.

Coda
2011-02-09, 21:35:51
Ich hab dakami heute gefragt und er meinte China hätte Zugriff auf GeoRoot, also können sie signieren was sie wollen und auch mit jedem Namen. Man würde wohl den Unterschied halt an der Zertifikat-Hierarchie sehen, aber wer schaut darauf schon?

Das ganze System ist völlig aus dem Ruder gelaufen. Es gibt mehre hundert Authorities denen die Browser vertrauen. Gut, dass es bei DNSSEC nicht so gemacht wurde.

mekakic
2011-02-10, 14:25:34
Danke! ... dann wundert mich allerdings, dass man vom Ausnutzen dieser Konzeptschwächen doch so vergleichsweise wenig hört.

Ohne jetzt unter Verfolgswahn zu leiden, aber dann wäre es vielleicht doch ratsam mal über einen kleinen VPN Server daheim nachzudenken, um wenigstens durch die vielen unsicheren Unterwegsnetze hindurchzu kommen, wo ich sonst dachte: ist ja wenigstens https.

abraxxa
2011-02-12, 00:24:28
Es gibt einen Haufen (transparent) proxy software, weilweise in firewalls integriert (Astaro) die https aufbrechen können.
In Österreich ist es verboten, in einem Hotel in Dänemark in dem ich war, war es so übers kostenlose WLAN.

shr
2011-02-12, 03:59:42
Bei diesen Firewalls muss der Benutzer aber beim ersten mal eine Sicherheitswarnung bestätigen, ansonsten wäre es verdammt bitter, da sonst jeder bösewicht der in der Lage ist die Firewall Software zu analysieren an ein gültiges Root Zertifikat zu kommen ?

abraxxa
2011-02-12, 10:20:35
Kommt drauf an, wenn die Firewall die Seiten mit einem Root Zertifikat signiert, dass im Browser als vertrauenswürdig hinterlegt ist, nicht.

DanMan
2011-02-13, 19:58:48
Ohje, das klingt ja alles gar nicht gut. :(

mekakic
2011-03-23, 14:50:16
Das paßt wohl auch zu dem Thema:
SSL-GAU zwingt Browser-Hersteller zu Updates (http://www.heise.de/newsticker/meldung/SSL-GAU-zwingt-Browser-Hersteller-zu-Updates-1212986.html) bzw. https://blog.torproject.org/blog/detecting-certificate-authority-compromises-and-web-browser-collusion