Hallo liebe Forummitglieder. Vorab vielen Dank, für dieses tolle Forenangebot, das ich immer gern nutze, und für euer Mitdenken. Ich habe mal wieder 'ne Frage zum Thema Digitale Zertifikate. Der Webserver Alice hat ein Zertifikat bei einer bekannten CA (bsp. DigiCert) beantragt. Dazu hat Alice der CA ihren öffentlichen schlüssel übermittelt. Die CA hat das Zertifikat mit ihrem eigenen privaten Schlüssel signiert. Angreifer Trudy hat Alice das Zertifikat gelaut und täuscht den Teilnehmern eines kompromittierten Netzwerksegments die Identität von Alice vor. Einem Client Bob, der auf Trudys Täuschung reinfällt, schickt sie das Zertifikat von Alice. Da Bob der CA DigiCert vertraut und den öffentlichen Schlüssel der CA besitzt, verifiziert er das geklaute Zertifikat erfolgreich und geht im weiteren Verlauf davon aus, dass er mit Alice statt mit Trudy kommuniziert. In diesem Anwendungszenario hat sich Trudy gegenüber Bob mit einem geklauten Zertifikat die Authentizität bestätigen lassen. Ist dieses Szenario denkbar oder wird das durch eine mir unbekannte Komponente im SSL-Verbindungsaufbau verhindert?
:
Bearbeitet durch User
Schon drüber nachgedacht, wofür Alice einen privaten Schlüssel hat? Der kommt bei deiner Betrachtung überhaupt nicht vor.
:
Bearbeitet durch User
Ich vermute, dass Bob mit Alice' öffentlichen Schlüssel eine Art Secret erstellt, das er an Alice zurücksendet und das nur Alice entschlüsseln kann, weil sie den dazu passenden privaten Schlüssel besitzt.
:
Bearbeitet durch User
Torben S. schrieb: > Angreifer Trudy hat Alice das Zertifikat gelaut Ich gehe davon aus du meinst damit, dass Trudy den zum Zertifikat passenden privaten Schlüssel geklaut hat? Ja, in dem Fall kann sich Trudy als Alice ausgeben. Wenn der privater Schlüssel unsicher ist und es einen man-in-the-middle gibt ist nicht mehr viel zu retten.
Torben S. schrieb: > Angreifer Trudy hat Alice das Zertifikat gelaut und täuscht den > Teilnehmern eines kompromittierten Netzwerksegments die Identität von > Alice vor. Ein Zertifikat muss man nicht klauen, das liefert der Webserver freiwillig aus. Um als Alice aufzutreten, braucht man zusätzlich ihren privaten Schlüssel, der deshalb gut gesichert sein sollte. Wenn Alice den Einbruch bemerkt, kann sie das Zertifikat widerrufen lassen: https://de.wikipedia.org/wiki/Zertifikatsperrliste
Und irgendwer muss Trudy auch das Zertifikat ausstellen. Da hilft ein CAA record
Solange Alice das Zertifikat nicht mit dem privaten Schlüssel zusammen irgendwo liegen gelassen hat, wird hier nichts passieren. Ansonsten hat die böse Trudy nur das, was alle haben. Nämlich den von der CA signierten öffentlichen Schlüssel. Falls Trudy an den privaten Schlüssel dran kommt, ist das Zertifikat prinzipiell für die Katz. Aber auch dann ist noch nicht alles verloren. Sie muss dafür sorgen, dass ihr böser Server, auch unter dem FQDN von Alice erreichbar ist. Denn nur dann bringt ihr das Zertifikat etwas. Die FQDN steht netterweise im Zertifikat und kann nicht so ohne weiteres geändert werden. Trudy muss also zusätzlich die Berechtigung haben, den DNS-Eintrag abändern zu können. Alternativ könnte Trudy an Bobs Internetanschluss herumfuschen und einen Proxy dranhängen. Dieser wird so konfiguriert, dass bei jeder verschlüsselten Anfrage an Alice, das geklaute Zertifikat vorgelegt wird (dazu braucht Trudy aber zwingend den privaten Schlüssel, denn der muss die Kommunikation signieren). Bob nimmt an, dass die Verbindung zu Alice verschlüsselt ist. Jedoch endet dieser Tunnel bei Trudy. Diese liegt dann alles im Klartext oder setzt dem Bob gar falsche Eingabemasken vor. Es ist also, auch mit dem privaten Schlüssel, nicht so einfach, dem Bob eine falsche Website vorzusetzen.
Ja, das Standardvorgehen ist dem Benutzer einen neuen Schluessel unterzuschieben. Du bist in zB Russland und rufst deinen Mailserver an. Dann kommt ein popup, das Zertifikat sei gewechselt worden, bitte akzepieren. Wenn du dann ja clickst hast du dem Man in the Middle die Berechtigung vergeben...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.