Security-Tipp

Festgenagelt

,
Zertifikate bilden das Fundament für sichere Kommunikation im Web. Doch was, wenn das vorgelegte Zertifikat für eine Webseite zwar von einer der zahlreichen vertrauenswürdigen Zertifizierungsstellen stammt, aber von Betrügern erschlichen wurde und nun im Rahmen von Angriffen Verwendung findet? Diese Lücke will das Certificate Pinning schließen. Dabei werden Zertifikate fest bestimmten Domains zugeordnet. Unser Security-Tipp zeigt, wie Sie das Verfahren implementieren.
Musste ein Admin vor Jahren pro Anwender noch genau einen Arbeitsplatz-PC verwalten, hat die mobile Datenwelt mittlerweile zu einem rasanten Zuwachs bei den ... (mehr)

Derzeit beschäftigen sich weltweit zahlreiche IT-Security Experten mit einem Thema: HTTP Public Key Pinning (HPKP). Der derzeit noch als Entwurf vorgelegte Standard der HTTPS-Erweiterung soll in Kürze durch die Internet Engineering Task Force (IETF) standardisiert werden. Mit HPKP könnten zukünftig zahlreiche Probleme im Zusammenhang mit ausgestellten Zertifikaten und Zertifizierungsstellen behoben werden. Das Grundprinzip gängiger Zertifizierungsstellen ist dabei sehr simpel: Zertifizierungsstellen stellen in der Regel Zertifikate aus, mit denen im Anschluss Webseiten mittels TLS gesichert werden. Ein Zertifikat gewährleistet dabei beispielsweise, dass der Nutzer bei einer Verbindung zu einer bestimmten Domain wie etwa www.it-administrator.de auch wirklich mit der richtigen Webadresse verbunden ist und nicht mit einer gefälschten Website.

In jüngster Vergangenheit wurden jedoch zahlreiche gefälschte Zertifikate ausgestellt und Angreifer konnten sich unbemerkt in die vermeintlich sichere Kommunikation einklinken. Das Grundproblem liegt darin, dass standardmäßig unzählige Zertifizierungsstellen in diversen Browsern oder dem Betriebssystem selbst verankert sind. Diesen Zertifizierungsstellen wird in der Regel automatisch vertraut. Das bedeutet, dass jede Zertifizierungsstelle nach Belieben gefälschte Zertifikate ausstellen könnte, die wiederum als vertrauenswürdig gelten.

Genau hier betritt ein neuer Ansatz (RFC 7469) die Bühne, der die Welt der SSL/TLS-Verschlüsselung sicherer machen soll. Im Detail handelt es sich dabei um eine Erweiterung des HTTP-Protokolls. Das Verfahren, das sich hinter diesem RFC verbirgt, trägt den Titel "Public Key Pinning Extension for HTTP" (HPKP). Mit Hilfe des umgangssprachlich betitelten "Certificate pinning" ist es einem Host oder Betreiber von öffentlich erreichbaren Systemen oder Diensten möglich festzulegen, welche Zertifikate ein Browser in Zukunft für eine Domain als

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Sicherheit in Windows-Umgebungen mit Public Key-Infrastrukturen

Public Key-Infrastrukturen aufzubauen und zu betreuen gilt als komplex und zeitintensiv. Darüber können sie teuer werden, sollen kostenpflichtige, öffentliche Zertifikate die Sicherheit erhöhen. Dennoch schafft kein System ein vergleichbares Sicherheitsniveau. Dieser Artikel stellt die wesentlichen Komponenten einer Public Key-Infrastruktur vor und zeigt dann anhand von Beispielen wie der E-Mailverschlüsselung in Outlook und VPN-Zugängen praktische Implementierungs-Möglichkeiten.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite