Forum: PC Hard- und Software Identitätsdiebstahl mit fremden digitalen Zertifikaten?


von Torben S. (Firma: privat) (torben_25)


Lesenswert?

Hallo liebe Forummitglieder. Vorab vielen Dank, für dieses tolle 
Forenangebot, das ich immer gern nutze, und für euer Mitdenken.

Ich habe mal wieder 'ne Frage zum Thema Digitale Zertifikate.

Der Webserver Alice hat ein Zertifikat bei einer bekannten CA (bsp. 
DigiCert) beantragt. Dazu hat Alice der CA ihren öffentlichen schlüssel 
übermittelt. Die CA hat das Zertifikat mit ihrem eigenen privaten 
Schlüssel signiert.

Angreifer Trudy hat Alice das Zertifikat gelaut und täuscht den 
Teilnehmern eines kompromittierten Netzwerksegments die Identität von 
Alice vor.

Einem Client Bob, der auf Trudys Täuschung reinfällt, schickt sie das 
Zertifikat von Alice.

Da Bob der CA DigiCert vertraut und den öffentlichen Schlüssel der CA 
besitzt, verifiziert er das geklaute Zertifikat erfolgreich und geht im 
weiteren Verlauf davon aus, dass er mit Alice statt mit Trudy 
kommuniziert.

In diesem Anwendungszenario hat sich Trudy gegenüber Bob mit einem 
geklauten Zertifikat die Authentizität bestätigen lassen. Ist dieses 
Szenario denkbar oder wird das durch eine mir unbekannte Komponente im 
SSL-Verbindungsaufbau verhindert?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Schon drüber nachgedacht, wofür Alice einen privaten Schlüssel hat? Der 
kommt bei deiner Betrachtung überhaupt nicht vor.

: Bearbeitet durch User
von Torben S. (Firma: privat) (torben_25)


Lesenswert?

Ich vermute, dass Bob mit Alice' öffentlichen Schlüssel eine Art Secret 
erstellt, das er an Alice zurücksendet und das nur Alice entschlüsseln 
kann, weil sie den dazu passenden privaten Schlüssel besitzt.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

yep

von Andreas (Gast)


Lesenswert?

Torben S. schrieb:
> Angreifer Trudy hat Alice das Zertifikat gelaut

Ich gehe davon aus du meinst damit, dass Trudy den zum Zertifikat 
passenden privaten Schlüssel geklaut hat?

Ja, in dem Fall kann sich Trudy als Alice ausgeben. Wenn der privater 
Schlüssel unsicher ist und es einen man-in-the-middle gibt ist nicht 
mehr viel zu retten.

von Hmmm (Gast)


Lesenswert?

Torben S. schrieb:
> Angreifer Trudy hat Alice das Zertifikat gelaut und täuscht den
> Teilnehmern eines kompromittierten Netzwerksegments die Identität von
> Alice vor.

Ein Zertifikat muss man nicht klauen, das liefert der Webserver 
freiwillig aus.

Um als Alice aufzutreten, braucht man zusätzlich ihren privaten 
Schlüssel, der deshalb gut gesichert sein sollte.

Wenn Alice den Einbruch bemerkt, kann sie das Zertifikat widerrufen 
lassen:

https://de.wikipedia.org/wiki/Zertifikatsperrliste

von Martin (Gast)


Lesenswert?

Und irgendwer muss Trudy auch das Zertifikat ausstellen. Da hilft ein 
CAA record

von Christian H. (netzwanze) Benutzerseite


Lesenswert?

Solange Alice das Zertifikat nicht mit dem privaten Schlüssel zusammen 
irgendwo liegen gelassen hat, wird hier nichts passieren. Ansonsten hat 
die böse Trudy nur das, was alle haben. Nämlich den von der CA 
signierten öffentlichen Schlüssel.

Falls Trudy an den privaten Schlüssel dran kommt, ist das Zertifikat 
prinzipiell für die Katz. Aber auch dann ist noch nicht alles verloren. 
Sie muss dafür sorgen, dass ihr böser Server, auch unter dem FQDN von 
Alice erreichbar ist. Denn nur dann bringt ihr das Zertifikat etwas. Die 
FQDN steht netterweise im Zertifikat und kann nicht so ohne weiteres 
geändert werden. Trudy muss also zusätzlich die Berechtigung haben, den 
DNS-Eintrag abändern zu können.

Alternativ könnte Trudy an Bobs Internetanschluss herumfuschen und einen 
Proxy dranhängen. Dieser wird so konfiguriert, dass bei jeder 
verschlüsselten Anfrage an Alice, das geklaute Zertifikat vorgelegt wird 
(dazu braucht Trudy aber zwingend den privaten Schlüssel, denn der muss 
die Kommunikation signieren). Bob nimmt an, dass die Verbindung zu Alice 
verschlüsselt ist. Jedoch endet dieser Tunnel bei Trudy. Diese liegt 
dann alles im Klartext oder setzt dem Bob gar falsche Eingabemasken vor.

Es ist also, auch mit dem privaten Schlüssel, nicht so einfach, dem Bob 
eine falsche Website vorzusetzen.

von Pandur S. (jetztnicht)


Lesenswert?

Ja, das Standardvorgehen ist dem Benutzer einen neuen Schluessel 
unterzuschieben.
Du bist in zB Russland und rufst deinen Mailserver an. Dann kommt ein 
popup, das Zertifikat sei gewechselt worden, bitte akzepieren.
Wenn du dann ja clickst hast du dem Man in the Middle die Berechtigung 
vergeben...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.