Editorial

PKI-Trust im E-Commerce-Umfeld


Artikel erschienen in Swiss IT Magazine 2006/17

     

Sicher wurden Sie beim Besuch einer HTTPS-Webseite auch schon mal von ihrem Browser mit der Warnung konfrontiert, dass der Server ein SSL-Zertifikat präsentiert, dessen Herausgeber Sie nicht vertrauen. Doch was heisst das wirklich? Welchen Zertifikaten wird denn überhaupt vertraut? Heisst das nun, dass die Verschlüsselung der Verbindung weniger sicher ist oder Sie mit einem falschen Webserver ver-bunden sind? Die wenigsten Anwender wissen auf diese Fragen die richtigen Antworten.
Jeder Browser hat eine Liste von sogenannten Root-Zertifikaten. Bei diesen handelt es sich um Zertifikate, die zu einer entsprechenden Certificate Authority (CA) gehören. CAs sind die Herausgeber der Zertifikate, die schlussendlich auf dem Webserver installiert werden. Diese signieren die Webserver-Zertifikate und statten diese so mit einer Art Qualitätsstempel aus, der bescheinigt, dass der Inhalt des Zertifikats überprüft wurde. Im Falle eines Webservers ist hier vor allem der Domainname entscheidend. Die CA sagt mit ihrer Signatur «Schaut her, wir haben überprüft, ob der Antragsteller wirklich der Besitzer dieser Domain ist». Steht im Zertifikat auch noch ein Organisationsname, trifft die letzte Aussage auch auf diesen zu.



Ihr Browser hat also eine Liste von CAs, denen Sie bereits vertrauen. Das heisst, allen von diesen CAs ausgestellten Zertifikaten wird vertraut. Dazu gehören auch alle Webserver-Zertifikate. Bereits bei der Installation sind diese CAs auf «vertrauenswürdig» gesetzt. In den verbreitetsten Browsern wie Internet Explorer oder Firefox sind das um die einhundert Stück! Das ist natürlich praktisch, denn somit werden Sie nicht mit Fragen konfrontiert, ob Sie dieser Seite wirklich vertrauen. Der Softwarehersteller nimmt Ihnen diese Entscheidung ab. Doch sind alle diese CAs wirklich vertrauenswürdig? Arbeiten alle mit denselben Überprüfungsmechanismen bei der Ausstellung der Webserver-Zertifikate? Dem ist leider nicht so. So unterscheiden sich schon die Aufnahmekriterien der Softwarehersteller, um ein CA-Zertifikat in die Liste aufzunehmen. Dazu kommen unterschiedliche Qualitätsstufen bei der Überprüfung der Zertifikate, die von den CAs herausgegeben werden.
So passiert es denn auch, dass es hin und wieder jemand schafft, sich ein Webserver-Zertifikat ausstellen zu lassen, dessen Domain ihm nicht gehört.



Im Fall einer Bank kann das ziemlich fatale Folgen haben. Diverse Phishing-Attacken haben dies auch schon gezeigt. Dabei kamen Zertifikate zum Einsatz, die tatsächlich mit der richtige Domain ausgestattet waren. Vielleicht ein anderer Servername, aber der Firmen-Domain-Name war richtig. Sie vertrauen ja schliesslich darauf, dass Sie bei aus-bleibender Warnung mit dem richtigen Online-Banking-Server verbunden sind. Auch hier ist Vorsicht geboten. So geschieht es schnell einmal, dass ein Anwender auf der falschen Seite seine Benutzer-Credentials eingibt. Hier helfen dann bei Online-Banken oder E-Commerce-Seiten nur noch Mechanismen wie etwa eine starke Benutzer-Authentifizierung.
Besser sieht es bei der Verschlüsselung zwischen Browser und dem entsprechenden Webserver aus. Da spielt es auch keine Rolle, ob das Zertifikat von einer CA ausgestellt wurde, die in ihrem Browser schon auf «vertrauenswürdig» gesetzt ist. Hier spielt die Verschlüsselungstiefe eine wesentliche Rolle.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Fliegen erledigte das tapfere Schneiderlein auf einen Streich?
GOLD SPONSOREN
SPONSOREN & PARTNER