Hi,
viele Sicherheitsbedenken kann man gegenüber SSL/TLS und X.509 äußern. Mir gefiel die Zusammenfassung
http://www.ioactive.com/pdfs/PKILayerCake.pdf.
Etliche Punkte sehen für mich nach teils ziemlich unverständlichen Bugs aus (wie z.B. kann nach einer Extended Verification weiterhin ein "grüner Zustand" angezeigt werden, wenn eine neue SSL/TLS Verbindung mit anderen Zertifikaten ausgehandelt wurde? Warum läßt sich ausgerechnet ein pishing-Schutz so austrixen? Hammer.), aber einige werden auch durch schlechte Arbeit von Certification Authorities verursacht. Da gibt es CAs, die über Klartext-E-Mails "authentifizieren" (kein Witz, das stimmt wirklich! cacert.org und rapidSSL sind wohl Beispiele dafür). Auch gibt es nette (potentielle) Kollisionsangriffe auf Hashes (MD5, MD2).
Etliche solcher CAs fand ich in der root-CA-Zertifikat-Datenbank, die Firefox automatisch installiert.
Wie wird diese Liste eigentlich zusammengestellt?
Wenn ich eine CA aus dieser Liste lösche, ist dann garantiert, dass diese CA durch kein Update wieder auftaucht (auch nicht mit neuem Zertifikat "Subject")?
Wenn ich mehrere Installationen verwende (auf mehreren Rechnern), wie kann ich diese Datenbanken synchronisieren (geht das überhaupt)?
Kann ich einstellen, dass ich angezeigt bekomme, wenn sich ein Zertifikat oder Sicherheitsparameter einer SSL-Session ändern? Ich persönlich akzeptiere nicht, wenn sich der Name einer Gegenstelle, dessen Zertifikatsverifizierungspfad oder die verwendete Kryptographie grundlegend (also z.B. plötzlich DES statt 3DES) ändert (und das am besten auch noch während einer logischen Verbindung)?
Gibt es eine Möglichkeit, beim Wiederbesuch von SSL Servern eine Warnung zu bekommen, wenn sich Zertifikats Subject, Issuer oder ein Key ändert (wie das z.B. SSH mit dem Hostkey-Checking macht, in dem der pub key gespeichert wird)?
Scheinbar sind solche Anforderungen selten, ansonsten wäre es meines Verständnisses nach nicht erklärlich, wie z.B. SSL-Renegiotation-Angriffe funktionieren (da fügen Webserver nachträglich "Sicherheit" hinzu, das kann meiner Meinung nach logisch ja schon nicht funktionieren). Wie kommt das? Sind solche Fragen nicht essentiell und wichtig? Wenn einem sein myspace account gehackt wird, ist das sicherlich Schade und nach Kräften zu vermeiden, aber beim online-Banking könnte schnell noch größerer Schaden entstehen...
Das gleichzeitige Arbeiten mit unterschiedlichen Profilen funktioniert in der Praxis auch erstmal nicht so einfach. Wird das empfohlen? Dann könnte man sich ein sicheres Profil (ohne zweifelhafte CAs) und ein Fun-Surf-Profil (default) basteln.
Leider kann ich mich nicht mehr so genau erinnern, welche CAs ich wann gelöscht habe. Nun gibt es bereits erste Probleme mit Seiten, die nicht mehr mit Firefox 2 funktionieren, so daß ich möglicherweise zu einem Update gezwungen sein werde.
Welche Handhabung empfiehlt sich hier in der Praxis?
Vielen Dank für das Lesen dieses Romans
Steffen