Hacks von DigiNotar und RSA zeigen Bedarf an mehrstufiger IT-Sicherheit

Durch die Angriffe auf SSL-Zertifizierungsstellen wie DigiNotar und GlobalSign sind wesentliche Teile der auf SSL basierenden Sicherheit im Internet gefährdet. Gleichzeitig zeigt der Angriff einmal mehr, dass Sicherheitskonzepte mehrstufig sein müssen und keinen „single point of failure“ haben dürfen.

Ende August wurde bekannt, dass die niederländische SSL-Zertifizierungsstelle DigiNotar, ein Unternehmen der Vasco-Gruppe, von einem erfolgreichen Angriff betroffen ist. Dabei hat ein Angreifer, vermutlich aus dem Iran, die Zertifizierungsstelle (Certificate Authority, CA) von DigiNotar gehackt. Jetzt spricht man davon, dass sie unzureichend gesichert war.

Nun – wenn ein erfolgreicher Angriff gelingt, ist die Existenz von Schwachstellen offensichtlich. Die Frage ist allerdings, ob man eine CA überhaupt ausreichend sichern kann. Das Problem ist, dass von dieser CA ausgestellte Zertifikate nicht mehr vertrauenswürdig sein können, da sie gefälscht sein könnten.

Der übliche Überprüfungsprozess, der entweder über CRLs (Certificate Revocation Lists), also Listen von ungültigen Zertifikaten, oder manchmal über OCSP (Online Certificate Status Protocol) arbeitet, ist eher schwach. CRLs sind nicht ganz aktuell und OCSP wird in vielen Fällen nicht genutzt.

Eine erste Konsequenz ist, dass Microsoft, Apple sowie verschiedene Linux-Distributionen die DigiNotar-Zertifikate aus der Liste der vertrauenswürdigen Stammzertifizierungsstellen entfernt haben. Damit werden von DigiNotar ausgestellte Zertifikate nicht mehr akzeptiert und (entsprechende Einstellungen im System und beim Browser vorausgesetzt) Warnungen angezeigt.

Da aber beispielsweise die Websites der niederländischen Regierung über DigiNotar gesichert wurden, schafft das natürlich einige Probleme, insbesondere in den Niederlanden. Der wirtschaftliche Schaden ist kaum abschätzbar, wenn man alle Folgekosten für die Umstellung auf andere Zertifikate, den Support für Zugriffsprobleme und dergleichen mehr berechnet.

Der Fall DigiNotar kommt aber keineswegs überraschend. Er passt gut zu dem RSA-Hack, der unlängst für Aufsehen gesorgt hat. Im Fall von RSA wurden sensitive, geheime Informationen für die Authentifizierung über RSA SecurID-Tokens bei RSA gehackt.

In beiden Fällen gelang es Angreifern, das zentrale Element im Sicherheitskonzept – einmal die CA, einmal die zentrale Ablage von Sicherheitsinformationen bei RSA – zu knacken. In beiden Fällen gab es aber eben auch einen „single point of failure“. Ist dieser erst einmal geknackt, ist es mit der Sicherheit vorbei.

Das bedeutet, dass man einerseits fundamental darüber nachdenken muss, wie Sicherheit im Internet in Zukunft aussehen soll. Das Konzept der CAs stößt schon lange an seine Grenzen – nun wurde das aber für jeden sichtbar. Die beste Antwort im Fall von RSA lautet „versatile authentication“.

Bei diesem Ansatz werden verschiedene Authentifizierungslösungen mit ganz unterschiedlichen Mechanismen genutzt und kombiniert. Die Art der Authentifizierung variiert je nach Sicherheitsanforderungen, Benutzergruppen und anderen Rahmenbedingungen. Damit wird die Abhängigkeit von einem Mechanismus gelöst.

Sicherheit muss aber auch so gestaltet werden, dass man nicht mehr von einer einzelnen Instanz abhängig ist. Wie das im Internet aussehen kann und wird, ist die eine Frage. Intern bedeutet es, dass man Sicherheitskonzepte mehrstufig gestaltet.

Die meisten Unternehmen haben schon lange erkannt, dass es neben der zunehmend löchrigen Firewall noch weitere Sicherheitsebenen braucht, um die interne IT zu schützen. Solche mehrstufigen Modelle müssen konsequent durchdacht und umgesetzt werden. Dabei geht es explizit nicht darum, möglichst viele Technologien zu nutzen, sondern gezielt mehrere Ebenen der Sicherheit umzusetzen.

Das können beispielsweise Firewalls, System-, Datenbank- und Anwendungssicherheit, Endpoint Security-Lösungen (als Teil eines Gesamtkonzepts, nicht als isolierte Lösung) und Information Rights Management sein. Dabei gilt es immer darauf zu achten, dass nicht der erfolgreiche Angriff auf ein System ausreicht, um die gesamte Sicherheit zu kompromittieren. Denn bei der Sicherheit kann man sich noch weniger als sonst in der IT einen „single point of failure“ leisten.



KuppingerCole Select

Register now for KuppingerCole Select and get your free 30-day access to a great selection of KuppingerCole research materials and to live trainings.

Stay Connected

KuppingerCole on social media

Subscribe to our Podcasts

KuppingerCole Podcasts - listen anywhere


How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00