DANE: Paradigmenwechsel für CAs

CA-DANEDie Sicherheit des Internets ist von höchster Wichtigkeit. Das Internet macht es uns jedoch nicht immer einfach, es zu schützen. So führt das Aktivieren von Verschlüsselung bei einer Webseite irrsinngerweise erstmal dazu, dass diese als weniger vertrauenswürdig bzw. sogar höchst gefährlich eingestuft wird. Dem kann nur dadurch abgeholfen werden, regelmässig eine signifikante Summe an eine Zertifizierungsstelle zu zahlen. Diese auch als CA bekannten Einrichtungen haben aber in den letzten Jahren mehrfach das Internet weniger sicher gemacht.

Zum Glück kommt jetzt mit frischem Mut DANE (DNS-based Authentication of Named Entities) daher, um uns aufzuzeigen, wie man dieses Problem lösen kann und Verschlüsselung allgegenwärtig zu machen. Durch seine durchdachten Änderungen erhöht DANE auch die Flexibilität der Administratoren und beschleunigt oder vereinfacht viele Prozesse.

[Dieser Artikel ist unter dem Title „DANE: The CA Game Changer“ auch in Englisch verfügbar.]

Das Problem

Verschlüsselung ist böse?

Zumindest will Ihr Browser Ihnen das heute noch weis machen. Leider. Immer noch.

Der Standard im Internet ist immer noch der Versand von unverschlüsselten Informationen, was Ihre Privatsphäre und Geschäftsgeheimnisse bedroht. Trotzdem versenden die meisten Webseiten die Antworten auf Ihre Anfragen weiterhin für alle anderen lesbar und Mailserver tauschen untereinander die Nachrichten im Klartext aus.

Damit sind diese Nachrichten für jeden zu lesen. Jeden? Stellen Sie sich vor, Sie würden in einem Restaurant, Café oder Hotel sitzen und dankbar das dortige öffentliche WLAN nutzen, vielleicht sogar gratis. Auch wenn der Hotspot Sie auf einer Webseite nach einem Passwort fragt, um sicherzustellen, dass Sie auch berechtigt sind: Alle Ihre Datenpakete werden zwischen Hotspot und Ihrem Rechner unverschlüsselt übermittelt. Der hilfsbereite Geschäftsmann am Nebentisch oder die schicke Dame im Nachbarzimmer, sie alle können mitlauschen, welche Webseiten Sie interessieren (schauen Sie sich gerade eine Behandlung zu einer Krankheit an?), welche Kommentare Sie in Blogs posten oder welche Freunde Ihnen Nachrichten schicken.

Verschlüsselung wäre ein Schritt in die richtige Richtung. Das ist aber nicht ganz so einfach wie man glauben mag: Dem Server kryptografische Schlüssel zu geben und ihn sie benutzen zu lassen reicht leider nicht. Die meisten Anwendungen – inklusive Ihr Webbrowser – wird diesem Server dann weniger vertrauen als zuvor.  Dabei hat diese Massnahme dazu geführt, dass ein einfaches mithorchen im WLAN nicht mehr möglich ist und ein Angreifer wesentlich tiefer ins Netz eindringen muss, um Ihre Daten jetzt noch mitzulesen.

Die alte Rolle der Zertifizierungsstellen

CA DANE
Aussteller Irgend eine der weltweit über 300 CAs Domaininhaber
Flexibilität Gesamter Server Einzelner Dienst
Überprüfung Server behauptet, wer er sei Domain gibt vor, wie sich Dienst ausweist
Rückruf unzuverlässig, langwierig, teuer fast unmittelbar, zuverlässig, gratis
Kosten Dutzende bis Tausende €/Jahr (Spielereien z.T. gratis) Keine zusätzlichen

Seltsamerweise verringert aber diese Verschlüsselung zuerst einmal das Vertrauen der Browser in Ihren Server. Bis Sie Dutzende oder Hunderte von Euros jährlich an eine Zertifizierungsstelle zahlen, damit diese ein paar digital signierte Bytes ausspuckt, die nichts Anderes sagen als „wir vertrauen diesem Server, das sollten Sie auch.“

Häufig machen die CAs dabei nicht mehr, als Sie daheim anzurufen und nach Ihrem Geburtsdatum zu fragen. Trotzdem ist Ihr Server jetzt vertrauenswürdig. Seltsam!

Es wird noch wunderlicher, wenn man bedenkt, dass Ihr Nachbar, Konkurrent oder Ex-Liebhaber zu irgend einer der über 300 CAs gehen kann und ebenfalls ein Zertifikat für denselben Server ausstellen lassen kann. Den obigen Telefonanruf können auch diese beantworten. So ist es nicht verwunderlich, dass

  1. CAs und ihre Vertragsfirmen ihre eigenen Server nicht richtig geschützt haben und so jeder Beliebige Zertifikate in fremdem Namen ausstellen konnte, oder
  2. CAs scheinbar bewusst Zertifikate für Dritte ausgestellt haben.
  3. Darüber hinaus gibt es Sicherheitsprodukte, welche nur funktionieren, weil falsche Zertifikate vorgegaukelt werden.

Neben dem Missbrauchspotenzial der 300+ CAs, welchen die typischen Systeme und Anwendungen vertrauen hat die aktuelle CA-Infrastruktur auch Probleme mit dem Widerruf von missbrauchten Zertifikaten.

Kurz, CAs sind heute allmächtig, tragen aber nur wenig dazu bei, das in sie gesetzte Vertrauen zu rechtfertigen. Damit haben wir über 300 einzelne Schwachpunkte. Jeder kann das System lahmlegen, aber keiner bringt die Effizienz oder Effektivität mit, die man generell mit zentralistischen Lösungen verbindet.

Ein neues Spiel

DANE, bitte kommen!

DNS-based Authentication of Named Entities (DANE) ist auf dem Weg, die verzwickte Welt der CAs aufzuräumen und die Zertifikatsprobleme zu beseitigen. Das Ziel ist, die Kontrolle über die Zertifikate dort zu haben, wo sie hingehört: Beim Eigentümer und Betreiber der Domain.

Seit der Frühzeit des Internet fragen Anwendungen das Domain Name System (DNS) wenn sie Namen wie www.example.com in die intern benutzte IP-Adresse 192.0.2.2 übersetzen müssen, damit die Datenpakete auch  ihren Weg zum Ziel finden. Mittels DANE erhalten diese Anwendungen vom DNS zusätzlich die Information, welche Schlüssel von der Gegenstelle verwendet werden. Damit können Browser&Co. erkennen, ob sie mit dem richtigen Server reden. Dank DNSSEC, den Sicherheitserweiterungen für DNS, kann diese Information auch von niemandem unterwegs verändert werden. So ist die Anwendung sicher, dass niemand die Verbindung mithört oder gar dazwischenfunkt.

Dank der direkten Verbindung zur Domain ist DANE zuverlässiger und reaktionsschneller als es die CAs je sein könnten und lösen damit auch das bei CAs ungelöste Problem des Rückrufs von möglicherweise missbrauchten Zertifikaten lösen. Bei DANE benötigen wir keine zusätzliche, zwangsweise unverschlüsselte (!) und fehleranfällige Rückrufinfrastruktur. Eine einfache Änderung im DNS löst das Problem.

Der frische Wind von DANE

In den traditionellen X.509-Zertifikaten, die die CAs auf der ganzen Welt ausstellen, ist es unmöglich, zwischen verschiedenen Diensten für denselben Namen zu unterscheiden. So erhalten der Webserver bei example.com, der Mailserver für example.com als auch der Instant-Messaging-Server von example.com dieselbe Macht, mit der sich jeder von ihnen jederzeit als einer der anderen ausgeben kann. Dies ist ein Problem, wenn Sie mehrere Anbieter mit verschiedenen Funktionen betrauen, im Zeitalter von Outsourcing und Virtualisierung Tagesgeschäft. Mit DANE hingegen wird der Schlüssel an den einzelnen Dienst gebunden – Ihre privaten Daten bleiben vor Versehen oder Absicht der anderen Anbieter!

Diese Koppelung an den Dienst statt an den Namen gibt Ihnen viel mehr Flexibilität, Skalierbarkeit und einfachere Abläufe beim Aufsetzen neuer Dienste, genau die Reaktionsfähigkeit, die Sie sich vom Internet und seinen Diensten versprochen haben!

Die neue Rolle der Zertifizierungsstellen

Unter diesem neuen Regime werden CAs grösstenteils überflüssig für die Verbindung zwischen Servername und Schlüssel. Der Betreiber einer Domain registriert einfach seine DNSSEC-Schlüssel bei seinem DNS-Registrar, dort wo er auch die Domain gekauft hat. Dann kann der Betreiber gleich seine Schlüssel und Zertifikate in seinem DNS-Server ablegen, damit sind sofort verfügbar und gültig. Durch diese Änderung entfällt ein fehleranfälliger und Zeit und Geld kostender Schritt – gut so!

Das Binden von Namen an Schlüssel ist nicht die einzige Funktion, die CAs anbieten. Sie binden auch den Servernamen an den Eigentümer. Dies kennen Sie beispielsweise von den grünen EV (Extended Validation)-Zertifikaten. Einen Firmennamen aus der realen Welt an einen Domainnamen zu binden ist eine wichtige Funktion, da es mithilft, die Phisher von paypal-international.com vom echten paypal.com zu unterscheiden.

Wo führt uns das hin?

DANE wird das Internet im Sturm erobern, da es eine die sichere Kommunikation glatt zieht. Es vereinfacht den Betrieb von Servern und Diensten massiv sowie erhöht die Flexiblität beim Betrieb und spart alleine dadurch schon Kosten. Endlich ist auch die Kontrolle über die Schlüssel für die kryptographischen Operationen dort, wo sie hingehört. Es ist nicht die Aufgabe des Servers, zu behaupten, welchen Namen er habe, sondern der Name sagt, wie ich den Server erreiche, sowohl durch Angabe einer IP-Adresse als auch durch die Information über die zu verwendenden Schlüssel. So hätte es schon immer sein sollen, jetzt ist es endlich soweit.

Zertifizierungsstellen werden ihr Geschäftsmodell umstellen müssen und haben das zum Teil auch bereits begonnen: Sie verkaufen nicht mehr die Assoziation von Name zu Schlüssel, sondern das Vertrauen in den Namen: Gehört die Domain faceb00k.com wirklich der Firma, die allgemein als Facebook, Inc. bekannt ist? Das hätte schon von Anfang an von der Schlüsselverteilung getrennt sein sollen. Aber Vertrauen geht über die Assoziation mit einer Firma hinaus. Die Frage ist, ob die CAs diesen Schritt auch schaffen.

Jenseits der Serverzertifikate gibt es aber auch noch Benutzerzertifikate, mit denen Sie Ihre Mails verschlüsseln und signieren können oder einem Server gegenüber Ihre Anwesenheit ohne Passwort klar machen können. Hier wird noch einige Zeit ins Land gehen, bis diese vom analogen Mechanismus zu DANE abgelöst werden.

Bei den Serverzertifikaten stehen wir mitten im Umbruch. Schon bald werden die meisten Anwendungen DANE unterstützen und vertrauen, einige gar erfordern. Beim Verkehr zwischen Mailservern, wo die klassischen X.509-Zertifkate nie wirklich funktioniert haben, eilt DANE bereits voraus. [1,2]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.