staybb
Goto Top

SSL Zertifikate - Wie identifiziert man ein gefälschtes oder unvertrauenswürdiges Zertifikat?

Hallo,

ich habe eine generelle Frage zu ssl-Zertifikaten wie sie ja in den verschiedensten Protokollen im Internet oder Intranet eingesetzt werden (https, pop3s, ftps, imap4s, usw.).

Woher kann ich als User wirklich sicher sein das ein Zertifikat nicht gefälscht oder von einer unvertrauenswürdigen Person ausgestellt wurde?

Wenn ich zum Beispiel eine gesicherte https Seite mit meinem Browser aufrufe, erhalte ich bei vielen welche ein eigenes Zertifikat nutzen die Meldung das dieses Zertifikart nicht vertrauenswürdig ist.
Trotzdem möchte man auf die Seite, da man die Seite kennt und als vertrauenswürdig einstuft.

Das technische Verfahren habe ich verstanden, das zuerst der Server bei einem Aufruf auf die Seite das Zertifikat an den User sendet. Akzeptiert der User das Zertifikat wird ein Session-key generiert welcher von dem Server entschlüsselt und angenommen wird.
Erst dann kommt es zum eigentlichen Datenaustausch.

Ich denke ihr wisst auf was ich heraus will oder habe ich noch irgend einen Gedankenfehler?

Vielen Dank für eure Hilfe.
Grüße

Content-Key: 253913

Url: https://administrator.de/contentid/253913

Ausgedruckt am: 29.03.2024 um 12:03 Uhr

Mitglied: schmitzi
schmitzi 05.11.2014 um 14:40:18 Uhr
Goto Top
Hi,

Du solltest halt sicherstellen, dass zB Deine Windows-Updates bezüglich Stammzertifikate aktuell sind.
Bitte auch mal aktuell nach TLS3.0 googlen.....

Wenn Du diese Zertifikatsmeldungen beim Surfen bekommst, dann ich schon Vorsicht geboten.
Dann ist die Seite nicht gleich "verseucht", aber es deutet darauf hin. Evtl. bist Du dann
auf der falschen Seite, die nur die richtige vorspiegelt. Kannst fast davon ausgehen.
Wer sich die Mühe macht, seine Seite mit https & Cert zu betreiben,
der hält seine Zertifikate auch überlicherweise bis zu den Roots hin sauber und stringent.
Klar, wenn gemeldet wird, dass das Cert gestern abgelaufen ist, kann schon mal vorkommen :o)

Ergo: wenn Du diese Meldungen erhälst ist auch irgendetwas faul, sollte man zumindest erstmal annehmen.
Gesunder Menschenverstand.
Solche Certs bloss nicht in Deinen Cert-Speicher ablegen, nur um diesen "blöden" Meldungen zu entgehen.
Dass könnte böse nach hinten losgehen.

Gruss RS
Mitglied: schmitzi
schmitzi 05.11.2014 um 14:42:37 Uhr
Goto Top
PS: schaue doch auch mal zB bei domaintools.com und checktls.com nach,
da kann man einiges mit prüfen. Vielleicht ganz interessant.

noch ein Gruss RS :o)
Mitglied: C.R.S.
C.R.S. 06.11.2014 um 17:02:03 Uhr
Goto Top
Zitat von @staybb:

Wenn ich zum Beispiel eine gesicherte https Seite mit meinem Browser aufrufe, erhalte ich bei vielen welche ein eigenes Zertifikat
nutzen die Meldung das dieses Zertifikart nicht vertrauenswürdig ist.
Trotzdem möchte man auf die Seite, da man die Seite kennt und als vertrauenswürdig einstuft.

In dem Fall kannst du der Verbindung nicht vertrauen (daher die Warnung). Auch im übrigen musst du der Signatur-Kette vertrauen, die das Zertifikat auf einen Aussteller zurück führt, auf dessen Vertrauenswürdigkeit, und dass er die Identität des Berechtigten in dem ausgewiesenen Rahmen überprüft hat.

Die Verwirrung kommt daher, dass gern verbreitet wird, der große Vorteil von Public-Key-Verfahren sei, dass der Schlüsselaustausch unproblematisch wäre. Das ist Humbug, aber Lösungen wie Teamviewer oder Skype leben davon.

Ein öffentlicher Schlüssel müsste grundsätzlich zwar nicht vertraulich, aber doch authentifiziert übermittelt werden. Denn solange du nicht sicher weißt, dass der öffentliche Schlüssel von deinem Kommunikationspartner und nicht von einem Man-in-the-middle stammt, ist der Schlüssel wertlos. Was im Internet (bei paketvermittelten Diensten) i.d.R. auch wieder Vertraulichkeit voraussetzt, also denselben Aufwand wie bei symmetrischen Schlüsseln.
Das wiederum ist gegenüber beliebigen Kommunikationspartnern unmöglich. Der Vorteil asymmetrischer Verfahren ist in dem Fall die Möglichkeit, einen Schlüssel über bestimmte Verfahren zu verifizieren. Wo diese Verfahren nicht greifen - also die Warnmeldung im Browser gezeigt wird, oder soweit die Verfahren nicht vertrauenswürdig sind - stellen sich die grundsätzlichen Probleme des Schlüsselaustauschs.

Grüße
Richard