Zitat von madblueimpNach der Lektüre des Forscher-Berichts denke ich sogar, das der heise-Artikel die Sache verharmlost und in Bezug auf EV-SSL-Zertifikate sogar schlicht falsch ist.
Der heise-Artikel ist etwas schwammig an manchen Stellen. Ob EV-SSL-Zertifikate einen Schutz bieten, ist zunächst eine technische Frage, dann eine Frage des Wissens auf User-Seite.
Ich weiß nicht, ob es möglich ist mit einem gefakten CA-Zertifikat eigene EV-SSL-Zertifikate auszustellen. Das müsste man erst in Erfahrung bringen. Ich gehe aber davon an der Stelle nicht aus. Dann würde der zweite Aspekt greifen, EV-SSL-Zertifikate wären dann kein direkter Schutz aber sie würden dem User die Möglichkeit geben Verdacht zu schöpfen. Wenn man einen Server nutzt, der ein solches EV-SSL-Zertifikat normalerweise verwendet, wird das im Browser auch gesondert dargestellt. Ruft man die Seite nun wie gewöhnlich auf und die EV-SSL-Darstellung fehlt, dann könnte das dem erfahrenen User helfen. Dies setzt aber eben voraus, dass der User die Unterscheidung treffen kann und dass es technisch nicht möglich ist mit einem gefakten CA-Zertifikat EV-SSL-Zertifikate auszustellen.
ZitatFalls es außer den Sicherheitsforschern jemandem gelungen ist ein Herausgeberzwischenzertifikat zu erstellen würde es meinem Verständnis nach nur helfen die Root-CA des betroffenen Herausgebers aus den Browsern zu entfernen (damit das Herausgeberzwischenzertifikat und vom Herausgeberzwischenzertifikat signierte Zertifikate nicht akzeptiert werden).
Im Prinzip ja, wobei man dadurch u.U. natürlich viele gültigen Zertifikate ablehnt. Des weiteren kann natürlich so etwas wie Perspectives unterstützen.
Im Falle von EV-SSL wäre der User quasi ein eigener lokaler "Notar", der zwar nicht die Zertifikate vergleicht aber die optische Unterscheidung feststellen kann. *gg*
ZitatAllerdings landen die Daten ja dennoch im Klartext auf dem Rechner des Angreifers, da die Verschlüsselung ja zwischen Client+Angreifer (mit gefälschtem Zertifikat) und Angreifer+Server (mit echtem Zertifikat) stattfindet. Ich hätte besser schreiben sollen, das die Identität einer Webseite nicht mehr sichergestellt werden kann.
Korrekt. Ein Problem jeder PKI ist das Vertrauen in die Schlüssel und die Gewährleistung, dass der präsentierte Schlüssel auch wirklich dem Transaktionsziel gehört. Solange die CAs die Vergabe von Zertifikaten nicht besser absichern, unterstützt wohl nur eine Art Überwachung des Schlüsselsystems im Sinne eines "Web-of-trust" wie es bspw. Perspectives realisiert.