Categories: Sicherheit

Zertifikatsmissbrauch: Google droht Symantec

Google hat Symantec im Streit um Missbrauchsfälle rund um von Symantec ausgegebene Zertifikate für verschlüsselte Internetverbindungen ein Ultimatum gestellt. Entweder klärt Symantec den Fall gründlich auf und veröffentlicht die Ergebnisse, oder Google wird in Chrome vor Websites mit Symantec-Zertifikat warnen. Dem Sicherheitsunternehmen bleibt somit wohl keine Wahl: Für Symantecs Zertifikatsgeschäft könnten solche Warnungen im derzeit über alle Plattformen hinweg weltweit meistgenutzten Browser das Aus sein.

Die Zertifikate dienen der Verschlüsselung von HTTPS-Verbindungen mit Transport Layer Security. Der Inhaber kann damit eine fremde Domain imitieren oder deren verschlüsselten Traffic ausspionieren. Im konkreten Fall hatte ein Symantec-Angestellter nur für Tests vorgesehene Symantec-Zertifikate missbraucht. Symantec entließ den Mitarbeiter.

Seine anfängliche Darstellung des Sachverhalts erwies sich allerdings als lückenhaft. Vor rund fünf Wochen hieß es zunächst, es handle sich um 23 Testzertifikate für Domains, die unter anderem Google und Opera gehören, wie Ars Technica zusammenfasst. Google zweifelte diese Zahl an, und einige Wochen später räumte Symantec tatsächlich ein, es habe zusätzliche 164 Testzertifikate für 76 Domains entdeckt – sowie 2458 Zertifikate für nicht existierende Domains.

In seinem jetzigen Blogbeitrag nennt Google-Chrome-Entwickler Ryan Sleevi es „offensichtlich bedenklich“, dass eine Certificate Authority (kurz CA – eine Firma, die zur Ausgabe von Zertifikaten berechtigt ist) ein solches Problem über einen so langen Zeitraum habe. Im Namen von Google fordert er von Symantec, ab 1. Juni 2016 alle von ihm ausgegebenen Zertifikate öffentlich zu protokollieren. Diese Anforderung gilt sonst nur für Extended-Validation-Zertifikate.

Zusätzlich verlangt Google kurzfristig drei weitere Offenlegungen von Symantec. Erstens ist dies eine Analyse, warum die von Google entdeckten zusätzlichen Zertifikate nicht auch von Symantec bemerkt wurden. Zweitens soll das Sicherheitsunternehmen in jedem Fall einzeln erklären, wie die Verstöße gegen Sicherheitsrichtlinien zustande kamen. Und drittens „erbittet“ Google (wie Sleevi schreibt) eine detaillierte Skizze aller Maßnahmen, die Symantec zu ergreifen gedenkt, um einen Wiederholungsfall auszuschließen. Letztere Informationen könnten allerdings vertraulich sein, weshalb in diesem Fall eine Veröffentlichung erbeten werde.

Symantec hat bereits mit einem allgemein gehaltenen Kommentar reagiert. Darin räumt es die Sicherheitsprobleme ein. Es habe sich aber angemessen verhalten und die fraglichen Zertifikate zurückgezogen, soweit sich nicht ohnehin ausgelaufen waren, sowie die Browserhersteller um Aufnahme in eine schwarze Liste gebeten. Um ähnliche Fälle zu verhindern, habe man neue Werkzeuge, Richtlinien und Prozesse eingeführt sowie eine externe Firma mit einer unabhängigen Prüfung beauftragt.

Probleme mit gefälschten, missbrauchten und gestohlenen Zertifikaten häufen sich in den letzten Jahren. Seit April 2015 akzeptiert Google beispielsweise keine Zertifikate von CNNIC mehr. Ein ägyptisches Unternehmen hatte chinesische SSL-Zertifikate für mehrere Google-Domains missbräuchlich ausgestellt.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago