Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP

/Beliebige-SSL-Zertifikate-durch-Missbra

  • Pas de sécurité dans l’internet - le cas du BGP et des certificats SSL falsifiés

    Beliebige SSL-Zertifikate durch Missbrauch der Uralt-Internettechnik BGP | heise online
    http://www.heise.de/newsticker/meldung/Beliebige-SSL-Zertifikate-durch-Missbrauch-der-Uralt-Internettechnik-BGP-27744

    Hat ein Angreifer einen BGP-Router unter Kontrolle, kann er einzelne Routen entführen: Er lässt den AS-Betreiber IP-Präfixe aussenden, die gar nicht in seinen Bereich fallen. Andere BGP-Router haben ab Werk keine Möglichkeit, diese Angaben zu prüfen und leiten dem manipulierten AS-Betreiber brav sämtlichen für diese IP-Adressen bestimmten Traffic zu.
    SSL-Zertifikate für beliebige Domains

    Wie Gavrichenkov ausführte, lässt sich diese Tatsache missbrauchen, um an beliebige SSL-Zertfikate zu gelangen: Ein Angreifer müsse nur einen BGP-Router unter Kontrolle bekommen, der topologisch in der Nähe (also maximal drei Hops entfernt) des eigenen Servers steht. Durch eine lokale Manipulation der Routen leitet er sämtlichen für den IP-Bereich des Opfers bestimmten Verkehr an seinen Server weiter. Das lokale Hijacking sorge dafür, dass es im restlichen Teil der Welt nicht auffalle und nur wenige Nutzer von der Manipulation betroffen sind.

    Anschließend beantragt er bei einer Zertifizierungsstelle (Certificate Authority, CA) ein SSL-Zertifikat für die Wunschdomain. Die CA prüft den Besitz der betreffenden Domain unter anderem durch das Auslesen einer bestimmten HTML-Seite, die unter einer vorgegebenen URL erreichbar sein muss. Da der Datenverkehr umgeleitet wird, findet die CA alle notwendigen Angaben auf dem Server des Angreifers und stellt das gewünschte Zertifikat aus.

    Wim Remes wies in seinem Vortrag auf eine vorhandene, bewährte und kostenfrei bereit stehende Technik hin, die solche Angriffe ebenfalls auskontert: Die Resource Public Key Infrastructure (RPKI) verknüpft einzelne AS-Systeme mit vertrauenswürdigen Gegenstellen (Trust Anchor). RPKI basiert auf X.509 PKI-Zertifikaten, mit denen die Trust Anchor einem anfragenden BGP-Router bestätigen, dass ein anderer Router in der Tat für den angesteuerten IP-Präfix zuständig ist.
    Schutz ist kaum verbreitet

    Laut Remes stelle die RIPE einen Open-Source-Server für RPKI zur Verfügung. Laut einer von ihm zitierten Statistik würden jedoch beispielsweise nur 0,76 Prozent aller IP-Bereiche der USA, zu denen ja auch die Top-Level-Domain .com gehört, per RPKI geschützt. Von den zehn größten Anbietern von Web-Diensten setze nur Facebook auf diesen Mechanismus.

    #sécurité #surveillance