{"id":17574,"date":"2018-08-29T12:44:07","date_gmt":"2018-08-29T10:44:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17574"},"modified":"2018-09-18T14:45:11","modified_gmt":"2018-09-18T12:45:11","slug":"residual-certificates-mitm-dos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/residual-certificates-mitm-dos\/17574\/","title":{"rendered":"MitM- und DoS-Angriffe auf Domains: So werden Ihnen noch g\u00fcltige Zertifikate zum Verh\u00e4ngnis"},"content":{"rendered":"<p>HTTPS-Zertifikate sind eine der tragenden S\u00e4ulen der Internetsicherheit \u2013 aber auch sie haben, wie so oft, ihre Schattenseiten. Wir haben bereits dar\u00fcber berichtet, das HTTPS <a href=\"https:\/\/www.kaspersky.de\/blog\/https-does-not-mean-safe\/15669\/\" target=\"_blank\" rel=\"noopener\">keine absolute Garantie f\u00fcr die Sicherheit der Nutzer ist<\/a>. In diesem Beitrag m\u00f6chten wir uns deshalb darauf konzentrieren, was f\u00fcr die Websitebetreiber schief gehen kann.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114117\/residual-certificates-mitm-dos-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23663\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114117\/residual-certificates-mitm-dos-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h3>Zwei g\u00fcltige Zertifikate f\u00fcr eine Domain<\/h3>\n<p>Domain-Registrierung und HTTPS-Zertifizierung werden oft von verschiedenen Organisationen kontrolliert; deshalb kann es passieren, dass der G\u00fcltigkeitszeitraum f\u00fcr Domains und Zertifikate nicht immer \u00fcbereinstimmt. Dies f\u00fchrt zu Situationen, in denen sowohl der ehemalige als auch der aktuelle Websitebetreiber zur gleichen Zeit <em>g\u00fcltige<\/em> Zertifikate f\u00fcr dieselbe Domain besitzen.<\/p>\n<p>Was kann in einer solchen Situation schiefgehen und wie weit verbreitet ist das Problem tats\u00e4chlich? Auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/def-con\/\" target=\"_blank\" rel=\"noopener\">DEF CON 26<\/a> pr\u00e4sentierten die Forscher Ian Foster und Dylan Ayrey ihre Studie zu diesem <a href=\"https:\/\/insecure.design\/\" target=\"_blank\" rel=\"noopener nofollow\">Problem<\/a>. Ihrer Meinung nach gibt es deutlich mehr Komplikationen als man auf den ersten Blick vermuten mag \u2013 und es ist ein \u00fcberraschend weit verbreitetes Problem.<\/p>\n<p>Das offensichtlichste Problem, wenn jemand im Besitz eines g\u00fcltigen Zertifikats Ihrer Domain ist, ist ein \u201e<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>\u201e-Angriff auf die Benutzer Ihrer Website.<\/p>\n<p>Foster und Ayrey nutzten die Zertifikatsdatenbank des <a href=\"https:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Certificate-Transparency-Projekts<\/a>, um 1,5 Millionen Cross-Ownership-Probleme bei Zertifikaten zu identifizieren \u2013 das entspricht fast 0,5% aller Webseiten. In einem Viertel dieser F\u00e4lle ist das \u00e4ltere Zertifikat noch immer g\u00fcltig; mit anderen Worten: 375.000 Domains sind anf\u00e4llig f\u00fcr einen Man-in-the-Middle-Angriff.<\/p>\n<h3><a style=\"font-size: 16px\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114115\/residual-certificates-mitm-dos-mitm.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23662\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114115\/residual-certificates-mitm-dos-mitm.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/a><\/h3>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114118\/residual-certificates-mitm-dos-comodo.jpg\">\u00a0<\/a>Aber das ist noch lange nicht alles. Es kommt relativ h\u00e4ufig vor, dass ein und dasselbe Zertifikat f\u00fcr mehrere Domains erstellt wird \u2013 manchmal auch f\u00fcr Dutzende oder sogar Hunderte von ihnen. So sind Foster und Ayrey beispielsweise auf ein Zertifikat gesto\u00dfen, das 700 Domains gleichzeitig abdeckt; den Forschern zufolge lassen sich auf dieser Liste auch zahlreiche sehr bekannte Domains finden.<\/p>\n<p>Daher \u00fcberrascht es nicht, dass einige dieser 700 Domains derzeit noch immer frei zur Verf\u00fcgung stehen; theoretisch k\u00f6nnte also jeder diese Domain registieren lassen und ein HTTPS-Zertifikat daf\u00fcr anfordern. In diesem Fall stellt sich allerdings die Frage, ob der neue Domaininhaber das Recht hat, das vorherige Zertifikat zu widerrufen, um seine Website vor einem Man-in-the-Middle-Angriff zu sch\u00fctzen.<\/p>\n<h3>Kann das Zertifikat widerrufen werden?<\/h3>\n<p>Zertifikate k\u00f6nnen tats\u00e4chlich widerrufen werden. <a href=\"https:\/\/cabforum.org\/wp-content\/uploads\/CA-Browser-Forum-BR-1.5.7-29-Apr-2018.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Der Betriebsablauf der Zertifizierungsstellen sieht<\/a> einen solchen Widerruf vor, wenn \u201edie im Zertifikat enthaltenen Informationen ungenau oder irref\u00fchrend sind\u201c. Der Widerruf muss innerhalb von 24 Stunden nach Erhalt der Benachrichtigung erfolgen.<\/p>\n<p>Foster und Ayrey haben genauer untersucht, wie das Ganze im wirklichen Leben funktioniert, und herausgefunden, dass das Verfahren f\u00fcr verschiedene Zertifizierungsstellen sehr unterschiedlich abl\u00e4uft. So verwendet Let\u2019s Encrypt automatisierte Tools, mit denen ein Zertifikat sehr schnell \u2013 fast in Echtzeit \u2013 widerrufen werden kann. Bei anderen Zertifizierungsstellen m\u00fcssen Sie hingegen erst mit den zust\u00e4ndigen Mitarbeitern Kontakt aufnehmen. In einigen F\u00e4llen verlangt der Widerruf eines Zertifikats viel Ausdauer und deutlich mehr Wartezeit als die angegebenen 24 Stunden. Im schlimmsten Fall kann es sogar passieren, dass ein Zertifikat gar nicht widerrufen wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114118\/residual-certificates-mitm-dos-comodo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23665\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114118\/residual-certificates-mitm-dos-comodo.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/a><\/p>\n<p>Es ist sehr wahrscheinlich, dass ein altes, noch g\u00fcltiges Zertifikat widerrufen werden kann. Hierbei gibt es allerdings gute und schlechte Nachrichten: Auf der einen Seite wird der neue Domain-Inhaber in den meisten F\u00e4llen in der Lage sein, sich vor einem Man-in-the-Middle-Angriff zu sch\u00fctzen. Auf der anderen Seite bedeutet es aber auch, dass jemand anderes eine kostenlose Domain, die mit einem \u201egeteilten\u201c Zertifikat abgedeckt ist, erwerben und widerrufen kann, wodurch die Nutzung der zugeh\u00f6rigen Websites stark beeintr\u00e4chtigt wird.<\/p>\n<p>Wie weit verbreitet ist dieses Problem? Rund 7 Millionen Domains \u2013 mehr als 2% aller Webseiten! \u2013 teilen ihre Zertifikate mit Domains, deren Registrierungen bereits abgelaufen sind. 41% der vorherigen Zertifikate sind dabei immer noch g\u00fcltig. Daher sind derzeit mehrere Millionen Domains m\u00f6glichen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DoS-Angriffen<\/a> ausgesetzt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114115\/residual-certificates-mitm-dos-dos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23664\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114115\/residual-certificates-mitm-dos-dos.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/a><\/p>\n<p>Kommen wir auf das oben genannten \u201e700-Domains\u201c-Zertifikat zur\u00fcck: Um zu demonstrieren, wie unmittelbar das Problem ist, haben die Forscher eine der freien Domains, die durch dieses Zertifikat abgedeckt ist, erworben und haben aktuell theoretisch die M\u00f6glichkeit, eine DoS-Attacke auf Hunderte von aktiven Websites zu starten.<\/p>\n<h3>So k\u00f6nnen Sie sich sch\u00fctzen<\/h3>\n<p>Insgesamt 375.000 Domains sind anf\u00e4llig f\u00fcr MitM-Angriffe und mehrere Millionen f\u00fcr DoS-Angriffe durch den Gebrauch verbleibender Zertifikate. Auch Ihre Domains k\u00f6nnten auf der Liste stehen. Aber wie k\u00f6nnen sich Websitebetreiber sch\u00fctzen? Foster und Ayrey schlagen Folgendes vor:<\/p>\n<ul>\n<li>Verwenden Sie einen Expect-CT HTTP-Header, um zu \u00fcberpr\u00fcfen, ob ein Zertifikat f\u00fcr diese Website in den \u00f6ffentlichen Certificate Transparency Logs enthalten ist.<\/li>\n<li>Verwenden Sie die Certificate-Transparency-Datenbank, um zu \u00fcberpr\u00fcfen, ob f\u00fcr Ihre Domains g\u00fcltige Zertifikate vorhanden sind, die an vorherige Betreiber ausgestellt wurden. Das kann beispielsweise mit dem <a href=\"https:\/\/developers.facebook.com\/tools\/ct\/\" target=\"_blank\" rel=\"noopener nofollow\">Certificate-Transparency-Monitoring-Tool von Facebook<\/a> getan werden. Um die Aufgabe einfacher zu gestalten, haben die Forscher <a href=\"https:\/\/github.com\/dxa4481\/bygonessl\" target=\"_blank\" rel=\"noopener nofollow\">ein eigenes Tool zur Verf\u00fcgung gestellt<\/a>, mit dem jeder nach Domains suchen kann, die den beschriebenen Schwachstellen ausgesetzt sind.<\/li>\n<\/ul>\n<p>Wir k\u00f6nnen ebenfalls ein paar Tipps hinzuf\u00fcgen:<\/p>\n<ul>\n<li>Nehmen Sie eine vollst\u00e4ndige \u00dcberpr\u00fcfung Ihrer Unternehmenswebsite vor, um festzustellen, ob noch weitere Zertifikate f\u00fcr Ihre Domains vorhanden sind. Sollte dies der Fall sein, wenden Sie sich direkt an die Zertifizierungsstelle und fordern Sie diese auf, die Zertifikate zu widerrufen.<\/li>\n<li>Erwerben Sie kein Zertifikat f\u00fcr mehrere Domains, insbesondere, wenn es in Ihrem Unternehmen \u00fcblich ist, viele Websites und die dazugeh\u00f6rigen Domains ohne strikte Kontrolle der Funktionsf\u00e4higkeit zu erstellen. Wenn die Registrierung f\u00fcr eine \u201everlassene\u201c Domain abl\u00e4uft und jemand anderes sie \u00fcbernimmt, muss der neue Betreiber lediglich das Zertifikat widerrufen, um Ihre Unternehmenswebsite aus dem Verkehr zu ziehen.<\/li>\n<li>Ber\u00fccksichtigen Sie die Situation kompromittierter Zertifikate im Voraus. Im Ernstfall k\u00f6nnte der dringende Widerruf eines Zertifikats zu viel Zeit in Anspruch nehmen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Andere Webseitenbetreiber k\u00f6nnen ein g\u00fcltiges HTTPS-Zertifikat f\u00fcr Ihre Domain erwerben. Wir erkl\u00e4ren Ihnen, was dabei schiefgehen kann.<\/p>\n","protected":false},"author":421,"featured_media":17575,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[608,1285,124,1585,3070,3092,437,1981,371,439,764],"class_list":{"0":"post-17574","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-black-hat","11":"tag-blackhat","12":"tag-browser","13":"tag-def-con","14":"tag-def-con-26","15":"tag-dos","16":"tag-https","17":"tag-mitm","18":"tag-ssl","19":"tag-tls","20":"tag-zertifikate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/residual-certificates-mitm-dos\/17574\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/residual-certificates-mitm-dos\/14166\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/residual-certificates-mitm-dos\/11859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/residual-certificates-mitm-dos\/16144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/residual-certificates-mitm-dos\/14381\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/residual-certificates-mitm-dos\/16840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/residual-certificates-mitm-dos\/21202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/residual-certificates-mitm-dos\/23661\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/residual-certificates-mitm-dos\/11333\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/residual-certificates-mitm-dos\/9696\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/residual-certificates-mitm-dos\/21420\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/residual-certificates-mitm-dos\/17265\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/residual-certificates-mitm-dos\/21028\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/residual-certificates-mitm-dos\/21028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17574"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17574\/revisions"}],"predecessor-version":[{"id":17580,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17574\/revisions\/17580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17575"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}