freshidea - Fotolia

F

HTTP Public Key Pinning: Ist Firefox sicher ohne diese Funktion?

Mit HPKP lassen sich manipulierte SSL-Zertifikate abwehren. Wie funktioniert dies und wie können Unternehmen dem Missbrauch von Zertifikaten begegnen?

Eine Sicherheitslücke im Zertifikat-Pinning in TOR und dem Firefox Browser erlaubte Man-in-the-Middle-Attacken auf die Nutzer sowie das Einspielen bösartiger Add-ons. Statt des typischen HTTP Public Key Pinning nutzt Mozilla einen eigenen Prozess für Updates von Add-ons, dieser wurde von der Lücke ausgehebelt. Wie wichtig ist Zertifikat-Pinning für Browser? Was sollten Unternehmen tun, um sicherzustellen, dass installierte Add-ons sicher sind?

HTTP Public Key Pinning, kurz HPKP, ist ein wichtiger Sicherheitsmechanismus bei der Nutzung von geschützten Kommunikationsprotokollen. Die Funktion verhindert, dass Angreifer falsch ausgestellte digitale Zertifikate missbrauchen können. Der Chrome-Browser etwa nutzte diese Funktion, um Zertifikate zu blockieren, die von der kompromittierten Root Certificate Authority DigiNotar ausgestellt wurden.

Ein Browser überprüft das Zertifikat eines Webservers normalerweise, indem die Signaturhierarchie überprüft wird. Das Zertifikat des Webservers wird von einem Intermediate Zertifikat bestätigt, dessen Echtheit wiederum garantiert die Root-Zertifizierungsstelle. Letzteres ist im vertrauenswürdigen Zertifikatsspeicher des Gerätes abgelegt. Allerdings kann jede Certificate Authority (CA) oder ein anderer Ausgeber von Zertifikaten für jede Webseite ein Zertifikat ausstellen. Das bedeutet, dass eine kompromittierte oder bösartige CA ein fehlerhaftes Zertifikat für einen Server ausstellen kann, selbst wenn sie mit diesem nichts zu tun hat.

Das Problem dieser gefälschten digitalen Zertifikate wächst, allein in 2016 gab es einige Vorfälle, in denen Zertifikate falsch genutzt wurden. Google etwa fand mehrere nicht-autorisierte digitale Zertifikate für verschiedene Google Domains. Ausgegeben wurden diese beispielsweise vom China Internet Network Information Center, der größten staatlichen Ausgabestelle für Zertifikate in China. Das Unternehmen Netcraft fand heraus, dass mehrere gefälschte Bank-Webseiten Domain-Validated-SSL-Zertifikate nutzen, die von Symantec, Comodo und GoDaddy ausgegeben wurden.

So funktioniert HPKP

Die HPKP erlaubt es einem HTTPS-Webserver, den Fingerabdruck eines spezifischen öffentlichen Schlüssels, dem die Browser trauen, festzupinnen. Beim Besuch einer Seite wird die HTTP-Key-Pinning-Richtlinie vom Browser gespeichert. Falls der Server in Zukunft neue Schlüssel liefert, die nicht erlaubt wurden, kann der Browser die Verbindung ablehnen. Dadurch wird die Anzahl der CAs, die ein Zertifikat für eine Seite ausstellen können, drastisch reduziert. Damit wiederum verringert sich die Wahrscheinlichkeit für eine Man-in-the-Middle-Attacke durch eine bösartige CA.

Im Blog-Post des Sicherheitsforschers movrcx sowie durch weitere Nachforschungen des Experten Ryan Duff kam zutage, dass Firefox eine eigene Static Key Pinning Methode nutzt, um Mozilla-Zertifikate zu überprüfen. Im Gegensatz zu HPKP enthält dieser Ansatz eine Schwachstelle, über die Angreifer gefälschte Zertifikate für den Zugriff auf addons.mozilla.org ausstellen können. Befinden sich Nutzer von Firefox oder des TOR-Browsers in einem so manipulierten Netzwerk, können die Angreifer den Update-Prozess für installierte Add-ons anstoßen und bösartige Updates ausrollen. Dadurch lassen sich auf dem attackierten System Programme ausführen, ein Eingriff des Nutzers ist nicht notwendig.

Mozilla pinnt zwar das Zertifikat für addons.mozilla.org. Wird allerdings ein Zertifikat direkt in Firefox kompiliert, wird dieses als BuiltIn angesehen und wie ein statisches, gepinntes Zertifikat behandelt. Die einzige Voraussetzung dafür, dass Firefox ein solches Zertifikat als gültig erklärt, ist, dass es von einer CA im Firefox Zertifikatsspeicher validiert wird. Damit lassen sich die üblichen HPKP-Prüfungen umgehen. Die gute Nachricht: Damit so eine Attacke erfolgreich ist, muss der Angreifer zunächst ein gefälschtes Zertifikat für addons.mozilla.org finden, das gegen eine in Firefox integrierte CA validiert. Das ist keine einfache Aufgabe, aber machbar. In 2011 etwa wurde so ein Zertifikat von Comodo ausgegeben.

HTTP Public Key Pinning in der Praxis

HPKP spielt nur eine Rolle bei der sicheren und verschlüsselten Kommunikation von und zu Webseiten. Zusätzlich müssen Administratoren HTTPS, HTTP Strict Transport Security (HSTS) und HSTA Preloading implementieren. HSTS teilt dem Browser dabei mit, dass die Kommunikation mit dem Server nur über eine sichere HTTPS Verbindung geschehen darf.

Allerdings nutzen nur wenige HTTPS-verschlüsselte Webseiten auch HTTP Public Key Pinning. Einer Studie von Netcraft im März 2016 zufolge nutzen weniger als 0,1 Prozent aller Zertifikate einen HPKP-Header. Ein Drittel davon wurde fehlerhaft konfiguriert. Das Risiko einer fehlerhaften HPKP-Installation schreckt viele Administratoren ab, schließlich kann die Webseite dadurch nicht mehr erreichbar sein. Einmal gesetzt bleibt der Pin für einen definierten Zeitraum aktiv.

HPKP bietet zwar eine robuste Verteidigung gegen gefälschte Webseiten. In der Praxis macht es allerdings nur für große oder sehr bekannte Webseiten wirklich Sinn. Das liegt daran, dass professionell gefälschte Zertifikate selten sind, entsprechend ist die Wahrscheinlichkeit höher, dass sie gegen bekannte Seiten genutzt werden.

Google Certificate Transparency

Administratoren, die nach einer Möglichkeit zur Abwehr gefälschter Zertifikate suchen, sollten sich Certificate Transparency (CT) als Alternative ansehen. Dieses Protokoll wurde von Google vorgeschlagen, um jedes gültige, ausgegebene Zertifikat zu dokumentieren. Das Protokoll ist öffentlich. Das langfristige Ziel ist, dass Browser alle Zertifikate ablehnen, die ihre Daten nicht in einem CT Log hinterlegen. Anders als HTTP Public Key Pinning hilft diese Methode auch gegen bösartige Root-Zertifikate, die auf den Geräten möglicherweise bereits installiert wurden.

Mozilla und TOR haben das Problem bereits behoben. Laut den Anbietern wurde die Schwachstelle rund um addons.mozilla.org nicht in freier Wildbahn ausgenutzt. Die Industrie an sich sucht noch immer nach einem Weg, wie sich der Missbrauch von Zertifikaten effektiv verhindern lässt.

CAs sind wichtige Komponenten, auf die sich jeder Nutzer im Internet verlassen können muss. Unternehmen, die möglicherweise von einem Staat ins Visier genommen werden, müssen Neuigkeiten bezüglich gefälschter Zertifikate genau im Blick behalten. Sollten verwundbare Dienste genutzt werden, müssen Lücken darin möglichst schnell geschlossen werden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Nächste Schritte

Kann Googles Certificate Transparency den Zertifikatsmissbrauch verhindern?

Was bedeuten kostenlose Zertifikate für Sicherheitsverantwortliche?

Forbidden Attacks: Gefahr für HTTPS-Verbindungen

Browsersicherheit: Angriff auf HTTPS per HEIST

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close