16. April 2010

Who do you trust? – Teil 2: Zertifizierungsstellen

Category: Internet,Produkte — Christian @ 19:07

Wenn man mit einem frisch installierten Firefox beispielsweise die Webseite des CCC aufruft, bekommt man diesen lustigen Zertifikatsfehler:

CCC unknown CA

Der Grund ist bekanntlich, dass die Zertifizierungsstelle CACert im Browser nicht als vertrauenswürdige CA enthalten ist.

Einige Browserhersteller liefern deshalb auch CA-Aktualisierungen aus. Microsoft beispielsweise stellt immer wieder mal über Microsoft Update eine Aktualisierung der Zertifizierungsstellen („Update der Stammzertifizierungsstellen“) bereit. Ich kucke meistens dann auch, wer da alles neu drin steht.

Meines Wissens (ich lasse mich aber gerne eines besseren belehren) verlangt Microsoft, um in die Liste der vertrauenswürdigen Zertifizierungsstellen aufgenommen zu werden, die Erfüllung mehrerer Voraussetzungen:

  • Eine Vereinbarung mit Microsoft (Microsoft CA Agreement)
  • Mind. 2048 Bit Schlüssellänge, mind. SHA-1 Hashalgorithmus, min. 8 Jahre gültig, höchstens bis 2030
  • CRL Distribution Point Extension, d.h. eine CRL muss bereitgestellt werden
  • Eine dokumentierte Policy (Certificate Practice Statement, CPS)
  • Ein erfolgreich bestandenes Audit, typischerweise nach
  • Außerdem habe ich mal gehört, dass Microsoft dann noch so ca. 50.000 USD haben möchte, für den ganzen Aufwand

In den Auditregeln stehen insgesamt ganz schön viele  Anforderungen drin. CACert beispielsweise wird von Microsoft nicht aufgenommen, alleine weil die vermutlich die geforderten Kosten für Audit und RootCA-Zertifikatsverteilung nicht bezahlen können. Bei einigen Antragstellern scheint es Microsoft mit den Regeln auch nicht ganz so genau zu nehmen. Beispielsweise muss man das CPS der Cisco Root CA im Internet suchen. Im Zertifikat ist der Link dahin leider nicht enthalten.

Was mir aber langsam Sorgen macht, sind die vielen Regierungs-CAs die als vertrauenswürdige Zertifizierungsstellen im Internet Explorer (und anderen Browsern mit Verzögerung) auftauchen. Hier beispielsweise die Liste cer CAs die mir beim Durchsehen des aktuellen IEs aufgefallen sind:

  • CN = AC RAIZ DNIE, OU = DNIE, O = DIRECCION GENERAL DE LA POLICIA, C = ES
  • OU = Application CA G2, O = LGPKI, C = JP (Japanese Local Government)
  • OU = ApplicationCA, O = Japanese Government, C = JP
  • CN = Common Policy, OU = FBCA, O = U.S. Government, C = us
  • CN = ComSign, O = ComSign CA, C = IL
  • O = Government Root Certification Authority, C = TW
  • CN = GPKIRootCA, OU = GPKI, O = Government of Korea, C = KR
  • CN = IGC/A, OU = DCSSI, O = PM/SGDN, L = Paris, S = France, C = FR (Secrétariat Général de la Défense Nationale)
  • OU = MPHPT Certification Authority, OU = MPHPT, O = Japanese Government, C = JP
  • CN = Root CA, OU = GPKI, O = Government of Korea, C = KR
  • CN = Root CA Generalitat Valenciana, OU = PKIGVA, O = Generalitat Valenciana, C = ES
  • OU = sigov-ca, O = state-institutions, C = si
  • CN = Staat der Nederlanden Root CA, O = Staat der Nederlanden, C = NL
  • CN = VRK Gov. Root CA, OU = Varmennepalvelut, OU = Certification Authority Services, O = Vaestorekisterikeskus CA, S = Finland, C = FI

Bei Firefox ist das nicht anders. Mozilla (Kathleen Wilson) selbst sagt dazu:

    „Mozilla has included many root certificates that are operated either by actual government agencies or by organizations that are government sponsored. We do not have a policy against accepting government sponsored CAs into our program.“

Bei der Aufnahme bzw. dem späteren Rauswurf von CNNIC, einer (möglicherweise staatlich kontrollierten) chinesischen Zertifizierungsstelle gab es bei Mozilla riesige Diskussionen. Die spanische Polizei kann aber inzwischen genauso Man-in-the-Middle Angriffe mit gültigen Zertifikaten auf beliebige SSL-Verbindungen durchführen. Und ich bin sicher, die eine oder andere scheinbar harmlose Organisation im Browser die nicht auf meiner Liste steht, wird von irgendeinem Geheimdienst kontrolliert.

Im Ergebnis habe ich folglich im Browser inzwischen fast 300 RootCA-Zertifikate von rund 100 Zertifizierungsstellen. Welche davon staatlich kontrolliert sind, welche davon tatsächlich vertrauenswürdig sind und welche böse, ist für mich nicht mehr überschaubar. Die Regeln Microsoft, Mozilla und Co. helfen wie oben gesehen leider nicht weiter. Ich denke, ich werde demnächst meine eigene Liste „Mitternachtshacking traut diesen CAs“ veröffentlichen und alle anderen aus meinem Browser rauswerfen. Tatsächlich stammen alle SSL-Zertifikate der von mir genutzten verschlüsselten Verbindungen aus den letzten drei Monaten von lediglich 8 Zertifizierungsstellen, sagt Certificate Patrol. Die anderen 92 können folglich raus.

5 Comments

  1. Ja und Heise schreibt noch einen Artikel über die kostenlosen Domain validated Zertifikate von StartSSL aus Israel, bei denen man auch gleich den private Key generieren lassen kann. Gute Idee von denen…

    Comment by Yeti — 17. April 2010 @ 13:46

  2. Ja, und die Leute denken, das sei auch noch ein guter Service anstatt sich da mal richtig Gedanken zu machen. Aber ok, es gibt auch Leute die finden De-Mail gut, einen Dienst bei dem die Mails auch erst beim Provider verschlüsselt werden. Ist praktisch eine genauso gute Idee von denen …

    Comment by Christian — 18. April 2010 @ 02:00

  3. Ja klar doch… was hast du denn erwartet???
    FireFox ist Böse 😆

    IMMER nur IE benützen 🙂

    Gruss
    PowerShell

    Comment by PowerShell — 19. April 2010 @ 07:51

  4. Jeder Browser ist böse. Außer Mama Lynx.

    Comment by Christian — 19. April 2010 @ 14:08

  5. Kommentare gesperrt wegen Spam

    Comment by Christian — 24. Mai 2010 @ 19:10

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.