Netzwerkströme verschlüsseln

Alles schreit immer auf, wenn eine Webseite kein https unterstützt, aber mal ehrlich, wer von den Usern kontrolliert bei jeder Webseite das Certificat und vor allen, wer von denen kann eine gefälschtes von einem echten Certificate unterscheiden.
Der User kann ein Zertifikat überhaupt nicht prüfen, das macht der Browser (bzw. der Client).

Wir haben einen Lieferanten für Netzwerksysteme, seine System sind in der Lage, https-Traffic in Echtzeit mitzulesen - die tauschen einfach die Certificate aus
Ah ja.

Was genau soll denn das heißen, "die tauschen einfach die Certificate aus"? Mein Browser kontaktiert einen Server, schickt dem den Wunsch, eine verschlüsselte Verbindung aufzubauen, der Server schickt seinen Public Key (in Form des Zertifikats) -- und jetzt? Jetzt jubelt mir der famose Lieferant für Netzwerksysteme ein eigenes Zertifikat unter? Mit dem mein Browser dann genau bitte was macht?
 
Ein Beispiel für eines dieser Netzwerksysteme ist Bluecoat. Es gibt aber noch einige andere. Bisher hat sich an der Brisanz nichts getan und die Dinger machen genau das. Sie sitzen zwischen Client und Server und brechen durch Austausch der Zertifikate den SSL-Strom auf.
TLS 1.3 wird ein Witz, wenn es so kommt wie es diverse Konzerne gerne hätten...
Viel Spaß beim Recherchieren!
 
Bluecoat ist doch eine völlig andere Baustelle. Die wurden von der CA Symantec als Intermediate CA zertifiziert und hatten so theoretisch die Möglichkeit, sich beliebige Zertifikate auszustellen, denen ein Browser von Haus aus vertraut. Das eröffnet natürlich ganz andere Möglichkeiten - ist aber kein Bruch von SSL/TLS bzw. von Zertifikaten allgemein (zumal Symantec ja beteuert, dass Bluecoat nie Zugriff auf den Private Key erhalten hat, den man zur Signierung von Public Keys - und nichts anderes ist ein Zertifikat im Kern - zwingend benötigt (ok, das mag man jetzt glauben oder nicht)).

Ich sehe immer noch nicht, wie ein Wald- und Wiesenhacker im WLAN eines Hotels oder ein x-beliebiger Netzwerklieferant auch nur ansatzweise diese Möglichkeiten haben sollte. Und was das mit TLS 1.3 zu tun hat, sehe ich auch nicht.
 
Wenn du es nicht sehen willst, ist es deine Sache. Fakt ist, dass Appliances wie Bluecoat in der Lage sind durch ein MITM SSL aufzubrechen. Wenn du dir zu fein bist selbst eine Recherche anzustellen, kann ich dir auch nicht helfen. Es gibt einige weitere Hersteller die solche Appliances anbieten. In Deutschland bewegt man sich damit in einer rechtlichen Grauzone. Die Bluecoat hab ich bereits live gesehen, daher ist mir herzlich egal was Symantec „offiziell“ erzählt...

Die zukünftigen Neuerungen in TLS 1.3 machen das ganze Konstrukt nicht wirklich sicherer, sondern werden es schwächen. Aus diesem Grund schlagen diverse Leute bereits Alarm, zurecht.

Und ab jetzt bin ich raus aus dem Thema hier.
 
Was genau soll denn das heißen, "die tauschen einfach die Certificate aus"? Mein Browser kontaktiert einen Server, schickt dem den Wunsch, eine verschlüsselte Verbindung aufzubauen, der Server schickt seinen Public Key (in Form des Zertifikats) -- und jetzt? Jetzt jubelt mir der famose Lieferant für Netzwerksysteme ein eigenes Zertifikat unter? Mit dem mein Browser dann genau bitte was macht?
Man-in-the-middle heisst das schlichtweg, Verbindung terminiert an einem Proxysystem wird entschlüsselt und Richtung Server wieder verschlüsselt - zu dir wird ein offizielles Certificat zugeschickt, steht dann nur noch "Aussteller = Deutsche Bank" drin, sondern "Aussteller = HansDieter".

Ich kenne ich DE keinen Provider, der das macht, weils rechtlich ne Grauzone ist und die Nutzer darüber informiert werden müssen, im Ausland aber bereits gängige Praxis.
 
Bin unterwegs, also nur rasch zwischendurch und verkürzt: Austeller eines Zertifikats ist nicht die Site selbst (also zB „Deutsche Bank“), sondern eine CA, deren Public key im Client hinterlegt ist. Und fremde Zertifikate werden vom Client schlicht nicht akzeptiert (also nicht ohne explizite Zustimmung des Anwenders, der davor mehrfach gewarnt wird). Wenn der MitM allerdings eine intermidiate CA ist, die vom Client akzeptiert wird, sieht die Sache natürlich anders aus. Dem Angreifer müsste es gelingen, dem Client vorzugaukeln, er habe die gewünschte Site erreicht, wozu er ein gültiges (also vom Client akzeptiertes Zertifikat) des originalen Zieles benötigt, an das er so ohne weiteres nicht kommt. Andernfalls kann er den Session Key, mit dem der eigentliche Datenaustausch dann symmetrisch verschlüsselt wird (üblicherweise mit AES 128 od. 256) nicht in die Finger kriegen, der wird ja mit dem Public Key des kontaktierten Servers verschlüsselt und kann nur noch mit dem dazu passenden private key entschlüsselt werden. Benutzt der Client den echten Public key, hat der Angreifer keine realistische Chance, also muss er dem Client ein gefälschtes Zertifikat unterjubeln, was afaik alles andere als trivial ist.

Wenn der Austausch „gängige Praxis“ und also https zuverlässig im großen Stil geknackt wäre: was glaubst du wäre dann los? Das wäre der Sicherheits-GAU und Dauerthema in schlichtweg sämtlichen Medien.

Da der Tonfall hier im Forum oft sehr schnell sehr aggressiv wird (also für mein Empfinden) möchte ich noch ergänzen, dass das nicht als Besserwisserei gemeint ist, sondern meinem Kenntnisstand entspricht. Ich lerne aber gern dazu.
 
Zurück
Oben Unten