Derzeit beschäftigen sich weltweit zahlreiche IT-Security Experten mit einem Thema: HTTP Public Key Pinning (HPKP). Der derzeit noch als Entwurf vorgelegte Standard der HTTPS-Erweiterung soll in Kürze durch die Internet Engineering Task Force (IETF) standardisiert werden. Mit HPKP könnten zukünftig zahlreiche Probleme im Zusammenhang mit ausgestellten Zertifikaten und Zertifizierungsstellen behoben werden. Das Grundprinzip gängiger Zertifizierungsstellen ist dabei sehr simpel: Zertifizierungsstellen stellen in der Regel Zertifikate aus, mit denen im Anschluss Webseiten mittels TLS gesichert werden. Ein Zertifikat gewährleistet dabei beispielsweise, dass der Nutzer bei einer Verbindung zu einer bestimmten Domain wie etwa www.it-administrator.de auch wirklich mit der richtigen Webadresse verbunden ist und nicht mit einer gefälschten Website.
In jüngster Vergangenheit wurden jedoch zahlreiche gefälschte Zertifikate ausgestellt und Angreifer konnten sich unbemerkt in die vermeintlich sichere Kommunikation einklinken. Das Grundproblem liegt darin, dass standardmäßig unzählige Zertifizierungsstellen in diversen Browsern oder dem Betriebssystem selbst verankert sind. Diesen Zertifizierungsstellen wird in der Regel automatisch vertraut. Das bedeutet, dass jede Zertifizierungsstelle nach Belieben gefälschte Zertifikate ausstellen könnte, die wiederum als vertrauenswürdig gelten.
Genau hier betritt ein neuer Ansatz (RFC 7469) die Bühne, der die Welt der SSL/TLS-Verschlüsselung sicherer machen soll. Im Detail handelt es sich dabei um eine Erweiterung des HTTP-Protokolls. Das Verfahren, das sich hinter diesem RFC verbirgt, trägt den Titel "Public Key Pinning Extension for HTTP" (HPKP). Mit Hilfe des umgangssprachlich betitelten "Certificate pinning" ist es einem Host oder Betreiber von öffentlich erreichbaren Systemen oder Diensten möglich festzulegen, welche Zertifikate ein Browser in Zukunft für eine Domain als
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.