Schwachstelle im Netz

Forscherteam erstellt falsche Webzertifikate

12.09.2018
Forscher aus Darmstadt haben eine Sicherheitslücke im Internet offengelegt, durch die in vermeintlich geschützten Online-Verbindungen wertvolle Daten wie Passwörter abgegriffen werden können.
Mit der Aktion der Forscher sei nun gezeigt worden, dass die Domain Validation grundsätzlich fehlerhaft sei.
Mit der Aktion der Forscher sei nun gezeigt worden, dass die Domain Validation grundsätzlich fehlerhaft sei.
Foto: Marc Bruxelle - shutterstock.com

Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT konnten nach eigenen Angaben falsche Webzertifikate erstellen, durch die sich gefälschte Webseiten für echte herausgeben könnten.

Der Angriff sei möglich geworden, indem eine Schwachstelle in der Domainänvalidierung ausgenutzt werden konnte, erklärten die Forscher. Sie forderten, die SicherheitSicherheit von Internet-Infrastruktur dringend zu verbessern. Alles zu Security auf CIO.de

Webzertifikate sollen eigentlich vertrauenswürdige Seiten auszeichnen. Sie bilden die Grundlage des sogenannten SSL-/TLS-Protokolls, das die meisten Internetseiten schützt. Die Zertifikate werden von sogenannten Web-CAs (Certificate Authorities) ausgestellt. Gängige Web-CAs verwenden demnach eine Methode namens Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein entsprechendes Zertifikat ausstellen.

Mit dem Ziel, Kunden-Zugangsdaten abzugreifen

Mit der Aktion sei nun gezeigt worden, dass die Domain Validation grundsätzlich fehlerhaft sei. "Folglich können viele Web-CAs getäuscht werden, so dass sie falsche Zertifikate ausgeben", hieß es. Das sei besonders für Cyberkriminelle interessant. Sie könnten Angriffe auf eine Web-CA durchführen, um ein betrügerisches Zertifikat zu erhalten, beispielsweise für einen bekannten Online-Händler. Die Kriminellen müssten dann nur noch eine Website einrichten, "die diesen Online-Shop perfekt nachahmt, um Kunden-Zugangsdaten abzugreifen".

Eine besondere Ausrüstung sei für die Aktion der Forscher nicht nötig gewesen: "Während die Details unseres Angriffs technisch ziemlich kompliziert sind, erfordert die Ausführung des Angriffs keine spezielle Rechenleistung" erklärte Haya Shulman vom FraunhoferFraunhofer SIT. "Man muss auch nicht den Internetverkehr abfangen. Man braucht nicht mehr als ein Laptop und eine Internetverbindung." Die Schwachstelle sei zwar grundsätzlich bekannt gewesen - aber habe als in der Praxis kaum ausnutzbar gegolten. Top-500-Firmenprofil für Fraunhofer

Nach dem Angriff informierte das Fraunhofer SIT die deutschen Sicherheitsbehörden und Web-CAs. Zudem sei zur Abschwächung der Sicherheitslücke eine verbesserte Version der Domain Validation entwickelt worden. (dpa/rs)

Zur Startseite