[Public] Wiki Youtube Videos https

Ralf Jung post at ralfj.de
Do Mär 13 13:24:57 CET 2014


Hi Micha,

> reden wir jetzt also tatsächlich wieder über eingekaufte Zertifikate
> irgendwelcher großen Anbieter? Würde mich in dem Bereich nicht
> wundern, wenn Wildcard-Certs teurer kämen, die Preisfindung bzw.
> überhaupt den Anschein einer validen Diensleistung zu erwecken ist
> doch reine Esoterik.
> 
> Darüberhinaus - achtung, jetzt kommt Meinung - 
Das oben war also keine Meinung? ;-)

> halte ich eingekaufte
> Zertifikate von Anbietern, die sämtliche gängigen Browser als
> vertrauensvoll einschätzen für Augenwischerei. Dann können wir uns
> den ganzen SSL-Kram auch sparen, nach all dem, was so an Information
> über die Praktiken in dem Bereich verfügbar ist, ist das alles nicht
> vertrauenswürdig. Ohnehin ist das Konzept, da einen großen Sack
> aufzutun, jedem, der dafür bezahlt, ein Zertifikat aus dem Sack zu
> geben und dann davon auszugehen, dass da am Ende Pauschal Vertrauen
> rauskommt, eher hinderlich.
Naja, das ist ziemlich weit an der technischen Realität vorbei, aber ja,
es gibt erhebliche Probleme im CA-System. Bzw., man kann auch sagen, das
System ist kaputt.

> Wenn überhaupt jemand die Fingerprints
> prüft, dann nur, wenn es eine Meldung gibt. Bei den großen
> Zertifikatsschacherern wird es keine Meldungen geben, keine
> Überprüfung und jeder, der uns sein eigenes in irgendeiner dieser
> Klitschen gekauftes Zertifikat unterjubelt, wird mit ziemlicher
> Sicherheit erfolgreich sein, da ja der Browser einfach pauschal
> vertraut.
Den Part verstehe ich nicht... momentan kommt bei unserer https-Seite
eine Meldung, und natürlich überprüft kein Mensch den Fingerprint. Und
ja, jede dieser Klitschen kann jedem ein Zertifikat für unsere Domain
ausstellen und damit bei jedem von uns Man-in-the-Middle machen, aber
dagegen hilft es nicht, *kein* Zertifikat zu kaufen. Dagegen hilft
Zertifikats-Pinning (s.u.), und das geht unabhängig davon, ob wir
kaufen, oder nicht.

> Geißelt mich, wenn ich mit der Einschätzung daneben liege,
> das Ganze ist nicht mein Fachgebiet, aber wenn schon die Möglichkeit
> besteht, dass einer der Punkte zutrifft, dann sollten wir von der
> Idee eines gekauften Zertifikats Abstand nehmen. Glaube mich auch zu
> erinnern, dass wir das alles auch schon öfter mal diskutiert haben.
So grob hast du recht. Ein gekauftes Zertifikat bedeutet fast keinen
Sicherheitsgewinn für die TLS-Verbindung. Es bedeutet jedoch auch keinen
Sicherheitsverlust - die ganzen Schwachstellen des CA-Systems kann man
auch jetzt schon ausnutzen, um dem Browser ein anderes als unser eigenes
Zertifikat für unseren Server unterzujubeln. Wer das verhindern will,
kann Zertifikats-Pinning betreiben (z.B. mit Certificate Patrol im FF),
und das klappt auch mit Kauf-Zertifikaten und wird dabei nicht weniger
wirksam.

Allerdings würde ich gerne, aus verschiedenen Gründen (die ich unten
nochmal zusammenfasse), alle unsere Inhalte ausschließlich verschlüsselt
ausliefern. Das bedeutet definitiv einen Sicherheitsgewinn. Damit dieser
Sicherheitsgeweinn nicht mit einem Komfortverlust einhergeht (sprich,
mit weniger Leuten, die unsere Seite ansurfen), brauchen wir ein
Kauf-Zertifikat. Das ist eine reine Usability-Sache. Wir zahlen m.E.
nicht, damit das sicherer wird, sondern damit diese Warnung in den
Browsern verschwindet. Ja, das ist sowas wie Erpressung, dem wir uns da
beugen, aber was sind die Alternativen? Jeden Besucher mit einer dicken
fetten "Diese Seite ist nicht vertrauenswürdig"-Warnung willkommen zu
heißen, sicher nicht.

Gründe für eine voll-Verschlüsselung:
* Aus Prinzip ;-) Mehr Crypto für alle, und so.
* Wordpress kann ganz schlecht mit Seiten umgehen, die man sowohl per
http als auch per https erreichen kann. Bzw., eigentlich kann es das gar
nicht. Zumindest nicht gut. Momentan haben wir genau dieses Setup
laufen, und es funktioniert, aber die https-Version ist nicht wirklich
sicher - die meisten Bilder und CSS und so werden noch via http
abgerufen. Firefox zeigt daher (zu Recht) keine "Sichere Verbindung" in
der URl-Bar an. Insb. kann man dank des Referrers in den HTTP-Anfragen
für die Bilder und so sehen, welche Seiten jemand verschlüsselt ansurft,
und falls auch JS-Code unverschlüsselt geladen wird (dessen bin ich mir
nicht sicher) wäre die https-Verbindung komplett unterminiert.

Viele Grüße,
Ralf

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 538 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.hacksaar.de/pipermail/public/attachments/20140313/c75cef65/attachment.pgp>


More information about the Public mailing list