[Metalab] .. was kann man da dagegen tun ?

harkank harkank at quintessenz.org
Mon Jul 23 16:58:15 CEST 2012


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 07/23/2012 02:17 PM, Peter J. Holzer wrote:

> [MITM] | Dafür muss er allerdings zu drastischen Mitteln greifen,
> über die nur | professionelle Schadsoftware der Oberklasse verfügt:
> Die Fähigkeit, | Sicherheitszertifikate einer offiziellen
> Zertifizierungsstelle zu | fälschen.
> 
> Woher hat der MITM diese Fähigkeit? Spielen die CAs mit und stellen
> den Lauschern Zertifikate aus, die diesen wiederum erlauben,
> unbegrenzt Zertifikate zu erstellen? Oder verraten sie ihnen gar
> die Private Keys der Root-Zertifikate? Oder sind NSA und Co in der
> Lage, Public-Key- und/oder Hash-Algorithmen nach Belieben zu
> knacken?


IMHO no. Alles was bis jetzt CA-mäßig lief war: Entweder wurde ein
temporäres Zertifikat dafür ausgquetscht, bis man auffiel
http://www.techdirt.com/articles/20120208/03043317695/trustwave-admits-it-issued-certificate-to-allow-company-to-run-man-in-the-middle-attacks.shtml

Oder man gab ein- und dasselbe für alle Überwachungen aus [Cyberoam]


> Im letzten Fall hilft natürlich nichts mehr. Aber in den ersten
> beiden Fällen ist das Problem, dass wir Browserbenutzer implizit
> CAs vertrauen, die dieses Vertrauen nicht verdienen.

Das ist genau der Punkt! Es schaut keiner hin. Gewarnt werde ich z.B.
nur vor https-Verbindungen z.B. zum CCC oder auf der quintessenz ;))
Die Spooks sitzen aber nicht dortsondern bei Verisign. Verisign.ch
bietet sogar "lawful interception bzw. data retention as a service]
für kleinere Telcos an...
/harkank

Hier würde bereits ein anderes
> User-Interface helfen. Statt dem Benutzer Sicherheit vorzugaukeln,
> wenn es eine Kette zu einer bekannten CA gibt (über deren
> Vertrauenswürdig- keit der User nichts weiß) und Panik zu
> verbreiten, wenn es keine solche Kette gibt, sollte der Benutzer
> dazu angeleitet werden, für jeden neuen Key anzugeben, wieweit er
> sich sicher ist, dass er zur richtigen Identität gehört. Die
> CA-Kette ist dafür eine wichtige Entscheidungshilfe, sollte aber
> nicht die einzige sein.
> 
> Es gibt ein paar Add-Ons für Firefox, die in die Richtung gehen,
> aber wirklich überzeugt hat mich noch keines davon:
> 
> * Certificate Patrol zeigt an, wenn ein neuer Key auftaucht oder
> wenn sich die Certificate Chain ändert. IMHO nicht
> endbenutzertauglich, und neigt zu False Positives (z.B. Google
> verwendet offenbar mehrere CAs).
> 
> * Pet Name war nett, wird aber leider nicht mehr gepflegt: Die Idee
>  war, dass man bekannten Web Sites einen "Spitznamen" gibt, der 
> angezeigt wird, wenn der entsprechende Public Key verwendet wird.
> Bei einer MITM-Attacke würde ein anderer Schlüssel verwendet und
> daher der Spitzname nicht angezeigt. Hier fehlt mir Unterstützung
> bei der initialen Bewertung sowie bei der Diagnose.
> 
> 
> hp
> 
> PS: Nachdem ich wieder mal ein paar Absätze über eines meiner 
> Lieblingsthemen losgeworden bin, fällt mir noch ein Detail in der 
> Graphik auf: "Intercepted Data may be decrypted if capability is 
> provided by vendor." Wer ist der "vendor" in diesem Fall?
> 
> 
> 
> 
> _______________________________________________ Metalab mailing
> list Metalab at lists.metalab.at 
> https://lists.metalab.at/mailman/listinfo/metalab
> 



- -- 
Key ID 0xBCC55231
29DD 76FF 67E3 1051 914B 2E66 A3BE 9B4E BCC5 5231
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xA3BE9B4EBCC55231

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iEYEARECAAYFAlANZoEACgkQo76bTrzFUjGlTwCfYEYRG2OroAPEH1tkEEYHs9bb
LicAn0RyjLg05Ngg+EDUAHGfzPVQO2cf
=YXFa
-----END PGP SIGNATURE-----




More information about the Metalab mailing list