Phisher können einen Fehler bei der Verarbeitung von SSL-Zertifikaten in auf Mozilla-Code beruhenden Browsern sowie Konqueror und Safari 2 ausnutzen. Das berichtet Nils Toedtmann in einem Posting auf der Sicherheitsmailing-Liste Full Disclosure. Das Problem beruht laut Bericht auf einem Fehler bei der Verarbeitung alternativer Domainnamen und Wildcards für Domains. Damit sei es möglich, durch ein im Verlauf einer Session temporär akzeptiertes Zertifikat die Zertifikate für Phishing-Seiten als gültig erscheinen zu lassen – beziehungsweise keine Fehlermeldung mehr zu provozieren, dass die unterzeichnende Stelle unbekannt sei.
Nach dem Schließen des Browsers sei zwar das präparierte Zertifikat wieder gelöscht, jedoch gebe es Situationen, in denen Anwender Zertifikate aus bestimmten Gründen auch permanent akzeptieren würden.
Ursache der Schwachstelle ist nach Angaben von Toedtmann, wie die betroffenen Browser im Zertifikatsattribut subjectAltName enthaltene Domainnamen auswerten. Das Attribut dient dazu, alternative Domainnamen aufzunehmen, da Zertifikate im Distinguished Name (DN) üblicherweise nur einen Common Name (CN) enthalten. Dies kann beispielsweise so aussehen:
DN="CN=www.example.com"
subjectAltName:dNSName=www.example.com
subjectAltName:dNSName=www.paypal.comHat ein Anwender etwa ein selbstunterschriebenes Zertifikat eines Angreifers beim Aufruf der unverdächtigen Seite
www.example.com trotz Warnhinweis akzeptiert, so erhält er danach beim Aufruf etwa einer gefälschten PayPal-Seite keine Fehlermeldung mehr. Allerdings muss ein Angreifer dazu zusätzlich den Aufruf von paypal.com etwa mit einer Man-in-the-Middle-Attacke oder per Domain-Spoofing auf einen eigenen Server umbiegen. Derartige Angriffe sind heutzutage nicht ungewöhnlich, zuletzt bot eine Schwachstelle im Nameserver BIND eine solche Gelegenheit. Normalerweise fliegt ein MITM-Angriff gerade wegen der aufpoppenden Fehlermeldung im Browser auch schnell auf. Im vorliegenden Fall jedoch nicht.
Zudem soll der Trick nicht nur mit ausgeschriebenen Domains funktionieren sondern auch etwa mit Wildcards wie *.co.uk, sodass jedes Domain in .co.uk mit dem präparierten Zertifikat funktionieren soll. Laut Toedtmann sei das Problem in Mozilla seit Jahren bekannt. Daher verstehe er seine Veröffentlichung auch nicht als Fehlerbericht, sondern eher als öffentliche Rüge. Eine Demonstration des Problems steht hier bereit: X.509 subjectAltName test page.
Toedtmann kritisiert zudem, dass derzeit kein Browser im Standarddialog bei der Anzeige eines Zertifikates die zusätzlichen Domainnames anzeigen würde. Dies erschwere es Anwendern, einen möglichen Angriff zu erkennen. Anwendern bleibt bislang nur die Möglichkeit, über die Detailansicht eines Zertifikates herauszufinden, ob ein akzeptiertes Zertifikat verdächtige, zusätzliche Namen enthält und dies im Zweifel zu löschen. Der KDE-Browser Konqueror bietet allerdings keine Möglichkeit, ein Zertifikat so detailliert anzuzeigen.
Quelle :
www.heise.de