Lücken bei SSL-Sicherheitszertifikaten: Unsicher trotz Verschlüsselung

Ein schwerer Fehler in einem wichtigen Sicherheitsprotokoll kann dazu führen, dass verschlüsselte Internet-Verbindungen belauscht werden können. Auch Online-Shops sind betroffen.

Sicher ist die Übertragung von Kreditkarteninformationen auch mit Sicherheitszertifikaten nicht. Bild: dpa

Web-Benutzer wissen: Wenn im Browser das kleine Schloss zu sehen ist, können sie sicher sein, dass die Verbindung zwischen ihrem Rechner und dem angewählten Server im Internet geschützt ist. Die Verschlüsselung wird beispielsweise verwendet, um sensible Dienste wie das Onlinebanking vor Angreifern zu schützen oder Kreditkarteninformationen beim Internet-Shopping sicher zu übertragen.

Allein: Bis zu zwei Jahre lang klaffte in der SSL-genannten Verschlüsselungstechnologie eine bedeutsame Lücke. Der Grund war ein Fehler im beliebten Linux-Betriebssystem Debian, das ironischerweise besonders gerne von Internet-Administratoren verwendet wird, weil es als sehr sicher gilt. Das Problem ist recht komplex: Damit SSL funktioniert, muss der Betreiber einer Website ein so genanntes Zertifikat erstellen, eine Art digitalen Pass, der beweist, dass es sich bei einem Bankrechner beispielsweise tatsächlich um einen Bankrechner handelt. Damit soll sicher gestellt werden, dass man sensible Daten nicht an unbefugte Dritte überträgt.

Erstellte sich ein Server-Betreiber ein solches digitales Zertifikat zwischen September 2006 und Frühjahr 2008 aber mit Debian, wurde es angreifbar: Aufgrund eines Fehlers erzeugte das System eine zu schwache Verschlüsselung, die sich erraten lässt. Das Ergebnis: SSL-Zertifikate aus Debian und anderen auf dem System basierenden Linux-Varianten wie Ubuntu waren fast zwei Jahre lang sehr einfach fälschbar. In der Praxis heißt das, dass etwa Phishing-Angriffe zum Erschnüffeln von Kontodaten erleichtert wurden: In Verbindung mit der Ausnutzung anderer Windows-Sicherheitslücken konnte man dem Computerbesitzer dann vormachen, dass er es tatsächlich mit der Bank zu tun hatte. Obwohl die Verbindung zu einem Kriminellen bestand, leuchtete das eigentlich so verlässliche Schloss im Browser auf.

Noch ist unklar, ob die SSL-Sicherheitslücke tatsächlich von Kriminellen verwendet wurde oder wird - doch sie ist äußerst verlockend. Klar ist nur, dass das Sicherheitsproblem weiter existiert, obwohl die Debian-Programmierer das Loch in ihrem Programmcode längst geschlossen haben. Der Grund: Betreiber von Servern müssen nämlich jedes anfällige Zertifikat gegen ein neues, sicheres austauschen, damit das Problem wirklich behoben ist. Laut einer Überprüfung des Fachmagazins "c't" im Juni wurden aber erschreckend viele Angebote entdeckt, die angreifbar waren: Hochgerechnet auf die 800.000 vom Marktforschungsunternehmen Netcraft im Web gezählten SSL-Angebote waren es bis zu 25.000. Auch einen Monat später fand die Zeitschrift noch einige bekanntere Websites und Online-Shops, die auf die Gefahr noch nicht reagiert hatten. Inzwischen heißt es von diesen, man kümmere sich um das Problem.

Im ersten Versuchsdurchgang soll auch eine Bank aus Deutschland betroffen gewesen sein. Um welche es sich handelte, wurde aber nicht bekannt. Schwierig könnte es auch bei Webhosting-Providern werden, die lange Jahre Debian einsetzten: Dann kann es sein, dass fast alle Zertifikate ihrer Kunden betroffen waren. In Briefen und Mails werden diese derzeit darauf hingewiesen, ihre Verschlüsselungstechnik zu überprüfen.

Erschwerend kommt hinzu, dass ein neues, sicheres Zertifikat nicht bedeutet, dass das alte fälschbare gar nicht mehr funktioniert. Zwar lassen sich Zertifikate technisch widerrufen; doch viele Browser warnen in der Standardeinstellung nicht davor, dass es ungültig ist. (Der neue Browser Firefox 3 soll das inzwischen immerhin können.) Im schlimmsten Fall kann das bedeuten, dass angreifbare SSL-Angebote noch mehrere Jahre lang kursieren - und zwar so lange, bis sie offiziell ihre Haltbarkeit überschritten haben. (Zertifikate werden immer nur für einen Zeitraum von einem oder mehreren Jahren ausgegeben, dann müssen sich Websites ein neues kaufen.)

Der Fall zeigt einmal mehr, wie angreifbar zentrale Bestandteile der Internet-Sicherheitsinfrastruktur sind - und wie lange sich selbst bedeutsame Fehler im Netz halten können, bis sie endlich entdeckt werden. Viel kann der Nutzer gegen das Problem nicht tun: Er kann nur hoffen, dass die Betreiber verschlüsselter Server schnell reagieren. Um auszuprobieren, ob eine Website eventuell nur ein unsicheres Zertifikat einsetzt, gibt es allerdings mehrere vorbeugende Methoden: So bietet c't einen entsprechenden Prüfungsserver an und vertreibt eine Wächtersoftware für Windows. Nutzer von Firefox können mit Hilfe eines Gratis-Plugins außerdem "live" feststellen, ob eine Website fischig ist.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Wir würden Ihnen hier gerne einen externen Inhalt zeigen. Sie entscheiden, ob sie dieses Element auch sehen wollen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.