Marcel Logen
vor etwa einem Jahr
"Hunderte Experten warnen vor staatlichen Root-Zertifikaten"
<https://heise.de/-9355165> (Update 07.11.2023)
| Die verpflichtende Einführung staatlich kontrollierter
| qualifizierter Website-Zertifikate ist Experten ein Dorn
| im Auge. Denn sie ermöglichen staatlichen Diensten das
| Abhören verschlüsselter Kommunikation durch sogenannte
| Man-in-The-Middle Attacken.
[...]
| Besonders in der Kritik stehen die Artikel 45 und 45a
| der geplanten Verordnung. Sie legen fest, dass Browser
| zukünftig sogenannte QWACs, qualifizierte Website-Authen-
| tifizierungs-Zertifikate, als vertrauenswürdig akzeptie-
| ren müssen. [...] Diesen Zertifikaten müsste jeder Bürger
| vertrauen, eine Abmeldung ist nicht vorgesehen. Darüber
| hinaus sieht der Vorschlag vor, dass Zertifikate nicht
| ohne Zustimmung der jeweiligen Regierung entfernt werden
| dürfen, um etwa einen Sicherheitsvorfall bei einer CA
| einzudämmen.
|
| Dieses Vorhaben stößt auf heftigen Widerstand der Unter-
| zeichner. Ihrer Ansicht nach sei es gefährlich, den Re-
| gierungen aller EU-Länder die Kontrolle über die krypto-
| grafischen Schlüssel für TLS (Transport Layer Security)
| zu geben. Wer diese Schlüssel kontrolliert, kann ver-
| schlüsselte Kommunikation abhören und somit das Ver-
| trauen in TLS untergraben.
[...]
| Das Pflicht-Vertrauen in staatliche Stellen ist nicht
| immer gerechtfertigt. So hat die Regierung Kasachstans
| ihren Bürgern im Jahr 2020 ein eigenes Wurzelzertifikat
| aufgedrängt, um deren verschlüsselten Datenverkehr mit-
| lesen zu können. Die Browser-Hersteller reagierten
| schnell und blockierten die unsicheren staatlichen Root-
| Zertifikate.
[...]
Hm. Ich verstehe das leider nicht ganz.
Soll das heißen, daß generell alle Aussteller von Root-
Zertifikaten jeweils 'alles' mitlesen könnten?
Das kann ich mir nicht so recht vorstellen, denn die CA
kennt ja nicht den Schlüssel für die TLS-Verbindung des
Endnutzers.
Wie soll denn so ein MITM-Angriff aussehen?
Was ist z. B. mit dem Zertifikat vom "Staat der Neder-
landen", welches bei mir im Firefox mit eingebaut ist?
Das sieht mir auch "staatlich" aus, ist aber offenbar
nicht "verpflichtend", und ich kann es vermutlich ein-
fach löschen oder deaktivieren.
Marcel
<https://heise.de/-9355165> (Update 07.11.2023)
| Die verpflichtende Einführung staatlich kontrollierter
| qualifizierter Website-Zertifikate ist Experten ein Dorn
| im Auge. Denn sie ermöglichen staatlichen Diensten das
| Abhören verschlüsselter Kommunikation durch sogenannte
| Man-in-The-Middle Attacken.
[...]
| Besonders in der Kritik stehen die Artikel 45 und 45a
| der geplanten Verordnung. Sie legen fest, dass Browser
| zukünftig sogenannte QWACs, qualifizierte Website-Authen-
| tifizierungs-Zertifikate, als vertrauenswürdig akzeptie-
| ren müssen. [...] Diesen Zertifikaten müsste jeder Bürger
| vertrauen, eine Abmeldung ist nicht vorgesehen. Darüber
| hinaus sieht der Vorschlag vor, dass Zertifikate nicht
| ohne Zustimmung der jeweiligen Regierung entfernt werden
| dürfen, um etwa einen Sicherheitsvorfall bei einer CA
| einzudämmen.
|
| Dieses Vorhaben stößt auf heftigen Widerstand der Unter-
| zeichner. Ihrer Ansicht nach sei es gefährlich, den Re-
| gierungen aller EU-Länder die Kontrolle über die krypto-
| grafischen Schlüssel für TLS (Transport Layer Security)
| zu geben. Wer diese Schlüssel kontrolliert, kann ver-
| schlüsselte Kommunikation abhören und somit das Ver-
| trauen in TLS untergraben.
[...]
| Das Pflicht-Vertrauen in staatliche Stellen ist nicht
| immer gerechtfertigt. So hat die Regierung Kasachstans
| ihren Bürgern im Jahr 2020 ein eigenes Wurzelzertifikat
| aufgedrängt, um deren verschlüsselten Datenverkehr mit-
| lesen zu können. Die Browser-Hersteller reagierten
| schnell und blockierten die unsicheren staatlichen Root-
| Zertifikate.
[...]
Hm. Ich verstehe das leider nicht ganz.
Soll das heißen, daß generell alle Aussteller von Root-
Zertifikaten jeweils 'alles' mitlesen könnten?
Das kann ich mir nicht so recht vorstellen, denn die CA
kennt ja nicht den Schlüssel für die TLS-Verbindung des
Endnutzers.
Wie soll denn so ein MITM-Angriff aussehen?
Was ist z. B. mit dem Zertifikat vom "Staat der Neder-
landen", welches bei mir im Firefox mit eingebaut ist?
Das sieht mir auch "staatlich" aus, ist aber offenbar
nicht "verpflichtend", und ich kann es vermutlich ein-
fach löschen oder deaktivieren.
Marcel
--
╭───╮ ╭────╮ ╭──╮ ╭─╮ ╭────╮ ╭──╮ ╭──╮ ..61..╭─╮
│ ╰───╯ ╭─╯ ╭─╯ ╰──╯ ╰───╮ ╰─╮ ╰──╮ │ ╰─╯ ╰──╮ ╭─╮ │ │
╭─╯ ...7..╭─╯ ╭──╯ ╭──────────╯ ╭─╯ │ ╰─╮ ╭─────╯ ╭─╯ ╰─╯ ╰──╮
─╯ ╰───╯ ╰─────────────╯ ╰────╯ ╰───────╯ ..66..│
╭───╮ ╭────╮ ╭──╮ ╭─╮ ╭────╮ ╭──╮ ╭──╮ ..61..╭─╮
│ ╰───╯ ╭─╯ ╭─╯ ╰──╯ ╰───╮ ╰─╮ ╰──╮ │ ╰─╯ ╰──╮ ╭─╮ │ │
╭─╯ ...7..╭─╯ ╭──╯ ╭──────────╯ ╭─╯ │ ╰─╮ ╭─────╯ ╭─╯ ╰─╯ ╰──╮
─╯ ╰───╯ ╰─────────────╯ ╰────╯ ╰───────╯ ..66..│