Wegen eines Programmierfehlers kann Browsern wie Firefox, Mozilla, Opera und Netscape ein gefälschtes Zertifikat untergeschoben werden. Hacker könnten die Lücke gezielt ausnutzen und Surfern vorgaukeln, sie seien auf der Homepage ihrer Bank.Informatiker von der TU Darmstadt warnen vor einer schwerwiegenden Sicherheitslücke in diversen Webbrowsern. Betroffen seien Firefox, Mozilla, Opera und Netscape - und nicht der Internet Explorer von Microsoft, sagte Ralph-Philipp Weinmann im Gespräch mit SPIEGEL ONLINE.
Schuld ist nach Weinmanns Angaben eine fehlerhafte Programmierung der Krypto-Software, die die Echtheit von Webservern überprüft. Dadurch sei es möglich, Sicherheitszertifikate zu fälschen. Nutzer der betroffenen Browser könnten sich deshalb nicht sicher sein, ob sie tatsächlich mit dem Webserver verbunden sind, der im Sicherheitszertifikat angegeben ist.
Banken und Webshops benutzen SSL-verschlüsselte Verbindungen, damit die Daten ihrer Kunden sicher zwischen Webserver und Browser übertragen werden. Dabei erscheint in der Browserzeile ein https vor der eigentlichen Adresse, zudem wird in der Statusleiste ein geschlossenes Schloss angezeigt. Zum Schutz vor Phishing-Angriffen empfehlen Banken, auch das Sicherheitszertifikat zu überprüfen.
"Wenn Sie auf dem Schloss doppelklicken, bekommen Sie ein Zertifikat angezeigt, das Ihnen Auskunft gibt, mit wem Sie verbunden sind", schreibt beispielsweise die Wiesbadener Volksbank auf ihrer Webseite. Die Volksbank nutze zwei Zertifikate: eins für Formulare und den Online-Berater und eins für Internetbanking. "Wenn das Gültigkeitsdatum nicht überschritten wurde, geben Ihnen diese Zertifikate die Gewissheit, wirklich mit uns über eine gesicherte Verbindung zu kommunizieren."
Aussagen wie diese träfen auf bestimmte Browser jedoch nicht mehr zu, sagte Weinmann, der die Lücke gemeinsam mit seinen Forscherkollegen Erik Tews und Alexander May entdeckt hat. "Die Browser akzeptieren fehlerhafte, nicht standardgemäße Zertifikate", erklärte der Informatiker. Wenn man gleichzeitig ein Sicherheitszertifikat fälsche und eine falsche URL in der Browserzeile unterbringe (DNS-Spoofing), dann stelle das ein Riesenproblem dar. In der Tat würden Surfer denken, sie befänden sich auf der Homepage ihrer Bank: Die Adresse würde angezeigt und auch das Zertifikat würde dies belegen.
Das Fälschen eines Zertifikats sei erstaunlich einfach, sagte Forscher May: "Letztlich muss ein Angreifer nur die dritte Wurzel einer Zahl berechnen." An der TU Darmstadt seien Angriffe dieser Art eine beliebte Übungsaufgabe für Studenten in der Einführungs-Vorlesung für Kryptographie. "Ich habe allerdings nicht damit gerechnet, dass eine derartige Lücke tatsächlich in der Implementierung von Browsern zu finden ist."
Behoben wurde der Fehler bislang nur bei Firefox. Die aktuelle Version 1.5.0.7 sei sicher, erklärte Weinmann. Mit Opera habe man Kontakt aufgenommen. Das Unternehmen habe zugesichert, die Lücke zu schließen. Betroffen seien auch ältere Versionen von Netscape und Mozilla. Die Darmstädter Forscher zeigen auf ihrer Website, wie Surfer ihren Browser absichern können.
Quelle :
www.spiegel.de