Direkt zum Inhalt
06.09.2013 - Fachbeitrag

Wie vertrauenswürdig sind Certification Authorities (CAs)?

Certification Authorities (CAs) sind der Grundstein der SSL/TLS-Verschlüsselung. Sie sind als sogenannter "Vertrauensanker" dafür verantwortlich, daß allen Zertifikaten, die sie ausstellen oder signieren, vertrauensvoll sind und der Inhaber des Zertifikats auch derjenige ist, der er zu sein vorgibt.  In den letzten Jahren wurde immer wieder überlegt, ob die Arbeit der CAs tatsächlich immer so sorgfältig stattfindet, wie sie notwendig wäre. Die aktuellen Presseberichte legen jedoch Nahe, daß die NSA im Rahmen ihrer Spähaktionen massiven Einfluß auch auf CAs genommen hat. Das stellt ein ganzes System in Frage, das zu den Grundfesten des Internets gehört. Interessant in dem Zusammenhang: Als ich kürzlich auf Einladung des Berliner Tagesspiegels auf dem Podium zu einer Diskussion über Datensicherheit geladen war, lernte ich im Publikum einen Kollegen der Bundesdruckerei kennen. Nach seinen Angaben betreibt die Bundesdruckerei mit D-Trust die einzige wirklich in deutscher Hand befindliche Root-CA, die in vielen (leider nicht allen...) öffentlichen Browsern vertreten ist. Zwar gibt es noch andere deutsche SSL-CAs, doch diese arbeiten meistens mit Zwischenzertifikaten, die dann doch wieder von amerikanischen CAs abstammen und damit einer eher schwierigen Vertrauenskette unterliegen. Ob jetzt auch deutsche Geheimdienste Zugang zu D-Trust gefunden haben sei mangels näherer Informationen dazu jedem selbst überlassen zu entscheiden. Ebenso natürlich die Frage, ob die NSA durch Einflußnahme auf die Ausgestaltung der Spezfikationen und Alogorithmen nicht eh in der Lage ist, die Verschlüsselung über Hintertüren zu decodieren. Dann wäre es völlig egal, von welcher CA die jeweiligen Zertifikate dafür abstammen. Aber: Hier eine CA zu haben, die zumindest nicht offensichtlich direkt in amerikanischer / britischer Abhängigkeit arbeitet, ist durchaus bemerkens- und beachtenswert.  

Kommentare

6 Antworten zu Wie vertrauenswürdig sind Certification Authorities (CAs)?

d-Icon
Daniel A.
06. September 2013 um 16:37

Wir hätten nach dem EOL der TC Trustcenter Certs wirklich gerne die D-Trust Variante gewählt. Leider ist die Browser Integration immer noch nicht ausreichend. Nachdem Firefox nun endlich dabei ist, fehlen zumindest noch Chrome und Safari. Schade, eigentlich. Vielleicht hat ja bei Google und Apple jemand Einwände gegen diese CA erhoben ?

t-Icon
Timm S.
09. September 2013 um 11:37

Die Frage die sich auch stellt, wo wird das Schlüsselpaar generiert?
Kann das Schlüsselpaar von der Webseite des Anbieters downgeloaded werden, oder bekommt man nur einen "Anstoß" dass mein Browser das Schlüsselpaar generiert.
Sobald der CA Anbieter meinen privaten Schlüssel hat, kann dieser auch an die Geheimdienste weitergeleitet werden.
Wir verwenden seither wir das erfahren haben, deshalb nur noch CAcert, leider ist hier das RootCA in keinem Browser enthalten, sodaß man hier selbst tätig werden muß, aber dafür hat man hier etwas mehr Gewissheit. Aber wenn die Browser-Hersteller hier nicht wollen, es gibt inzwischen Iniziativen, dass hier Konzerne selbst die CAcert als vertrauenswürdig in Ihr Firmenstruktur übernehmen.

s-Icon
Stefan S.
10. September 2013 um 16:58

Der private Schlüssel muss lokal generiert werden. Lediglich der CSR (Certificate Signing Request) geht an die CA. Die Sicherheit des lokalen Schlüssels liegt daher in Deiner Hand.

s-Icon
Sven
26. September 2013 um 00:44

Und was ist mit www.telesec.de der Telekom. Ist doch auch deutsch oder?

m-Icon
markus
20. November 2013 um 20:58

Ich weiß der Blogpost hat schon ein paar Tage auf dem Buckel aber ich hätte trotzdem eine Frage zu der Aussage im vorletzten Absatz "...Ebenso natürlich die Frage, ob die NSA durch Einflußnahme auf die Ausgestaltung der Spezfikationen und Alogorithmen nicht eh in der Lage ist, die Verschlüsselung über Hintertüren zu decodieren. Dann wäre es völlig egal, von welcher CA die jeweiligen Zertifikate dafür abstammen..." was genau ist denn damit gemeint? Hintertüren im Algoithmus so wie hier(https://spideroak.com/privacypost/cloud-security/nsas-influence-on-nist…) in etwa?

mfg markus

p-Icon
Peer Heinlein
21. November 2013 um 10:17

Ja, genau das ist gemeint. Es wird halt irgendwann recht egal, ob eine CA kompromittiert ist, wenn der vermutete man-in-the-middle die Verschlüsselung selbst gebrochen hat und mehr oder weniger bequem dekodieren kann.