Zertifikat

SSL-Zertifikat – Certificate Signing Request (CSR) erstellen

Das Web ohne Verschlüsselung ist heutzutage gar nicht mehr vorstellbar. Sie bildet die Grundlage für viele Tätigkeiten wie Onlinebanking oder dem Onlineshopping und geschieht über das Protokoll HTTPS.

Ohne Verschlüsselung könnten alle Eingaben und Aktivitäten von jedem, der an der Leitung lauscht, mitgeschnitten und mit wenig Aufwand manipuliert werden.

Zwar sind auch über HTTPS laufende Verbindungen nicht 100%ig sicher, aber wesentlich besser geschützt als ohne.

Für die Verbindung werden SSL-Zertifikate benötigt, die den Webserver zu der aufgerufenen Domain quasi authentifizieren. Dabei wird überprüft, ob das Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle (= CA, z. B. Let’s Encrypt) ausgestellt wurde und zu der Domain passt. Im Hintergrund werden weitere Parameter ausgehandelt, wie beispielsweise den Verschlüsselungsalgorithmus, den sowohl der Browser als auch der Server sprechen.
Stimmt auch nur eines der Merkmale nicht, wird die Verbindung als nicht sicher markiert und dem Benutzer als solche kenntlich gemacht.

Zwar ist es heute ohne großen Aufwand möglich, sich ein kostenloses Zertifikat über die CA “Let’s Encrypt” ausstellen zu lassen. Jedoch besteht immer wieder die Notwendigkeit selbst ein Zertifikats-Request zu stellen und bei einer kostenpflichtigen oder in der eigenen Organisation bestehende CA einzureichen.

Hierbei gibt es mehrere Möglichkeiten ein solches CSR zu generieren (viele Wege führen nach Rom).
Einen davon möchte ich hier kurz mithilfe von “openssl” aufzeigen.

Weiterlesen

Heartbleed-Bug in OpenSSL – Konsequenzen

Die Medien sind voll davon. Ein Bug in der OpenSSL-Bibliothek macht es möglich, den RAM von betroffenen Servern auszulesen und damit evlt. Passwörter mitzuschneiden.

Da das bei den meisten Servern der Fall war, gab es bis dato praktisch kaum Sicherheit der über HTTPS übertragenen Daten.

Jedoch können hier nicht Teile des kompletten Arbeitsspeichers ausgelesen werden, sondern nur die, auf die OpenSSL selbst Zugriff besitzt und damit auch auf die privaten Schlüssel.

Wie genau sich der Bug ausnutzen lässt, möchte ich hier in der “Kurzmitteilung” nicht beschreiben. Schließlich gibt es dafür genug andere Beiträge auf anderen Seiten.
Außerdem möchte ich dazu keine Anleitung geben ;).

Die Konsequenzen hieraus sind jedoch gravierenden.
Nicht nur für die Betreiber, sondern auch für die User. Da der verschlüsselte Verkehr möglicherweise bereits von irgendjemanden mitgelesen worden ist, sei es ein Angreifer oder ein Geheimdienst, kennt dieser wahrscheinlich ein oder mehrere Passwörter und hat dadurch Zugang zu DEINEN Accounts bei von dem Bug betroffenen Dienstleistern erlangen.

Darum sollten schnellst möglich die Passwörter geändert werden. Solltest du ein Betreiber einer Seite oder eines Dienstes sein, der die betroffene OpenSSL-Bibliothek einsetzt und bis jetzt noch immer nicht aktualisiert haben, wird es aller höchste Zeit dies zu tun. Ab der Version 1.0.1g und vor 1.0.1 bist du davor sicher.

Neben der Aktualisierung, solltest du auch umgehend die Zertifikate und damit die Schlüssel neu ausstellen (lassen).
Nur so kannst du deinen Besuchern wieder mehr Sicherheit bieten. Absolute Sicherheit gibt es sowieso nicht…

Auch einige meiner Server waren betroffen, die Lücken wurden von mir natürlich sofort geschlossen, indem ich die Zertifikate neu ausgestellt und die Bibliothek aktualisiert habe.
Nur dieser Server, der diese Seite hostet, war nicht von dieser Lücke betroffen.

Selbstsigniertes Zertifikat immer akzeptieren

Zertifikate im Web sind eine feine Sache. Sie garantieren, dass die Webseite mit der kommuniziert wird, auch wirklich die ist, als die für die sie sich ausgibt.

Natürlich kann sie deshalb immernoch missbraucht werden, jedoch kann nicht einfach das Zertifikat der original Seite auf eine anderen Seite verwendet werden, ohne das der Browser einen Hinweis einblendet.

Manchmal gibt es aber Bereiche, bei denen dieser Hinweis nur hinderlich ist. Zum Beispiel bei manchen Netzwerkgeräten wie Router. Hier kann das Zertifikat nur ungültig sein, weil der Hersteller nicht bestimmen kann, über welche Adresse der Routern später angesprochen wird. Oder wenn man selbst eines erstellt und damit für sich einen sicheren Bereich auf seiner Homepage schaffen möchte.

Um diese besagte Meldung zu ignorieren kann die Seite zwar als vertrauenswürdig gespeichert werden, bei machen Anwendungsgebieten wäre das aber sehr mühsam.

Weiterlesen