Danke Travelling_Geek
Kann ich das beschriebene Szenario dich eine VPN-Verbindung aushebeln?
Nope. Siehe meinen Beitrag eins höher.Kommt drauf an, wie vertrauensvoll die VPN Gegenstelle ist, tendenziell in diesem Szenario ja.
Was genau meinst Du damit?Eine deutlich größere Gefahr liegt meines Erachtens auch in kompromittierter Hardware, sprich WLAN Access Points. Vor allem auf Flughäfen und in Hotels unterwegs.
Travelling_Geek;2222432 Aber: Auch TLS/SSL beherrschen "Mutual Authentication" (Zertifikate auf beiden Seiten; passiert IMHO momentan aber in keiner Browser-basierten Anwendung) [/QUOTE meinte:Doch ich kenne einige Browserbasierte Anwendungen, die ein Clientzertifikat als Authentifizierung verwenden.
Leider geht der Beitrag ziemlich an meiner Frage vorbei.
Meine Frage war, was ein möglicher Angreifer tun könnte, wenn ich in einem öffentlichen WLan beispielsweise eine Bankseite aufrufe.
Bei einer Bank werde ich wohl davon ausgehen können, dass sie nicht ihren privaten Schlüssel per E-Mail bekommen hat und dass sie auch nicht Zertifikate von pfuschenden Ausstellern verwenden.
Auch der hypothetische Fall, dass ein Geheimdienst den Aussteller zur Ausstellung falscher Zertifikate zwingt, hat mit meiner öffentliche-WLan-Frage nichts zu tun, denn wenn mich ein Geheimdienst ausspionieren will, dann würde er das wohl eher bei meiner privaten Internetverbindung zuhause tun, anstatt im Hotel-WLan.
Er kann Dich per DNS-SPoofing zum Beispiel auf einen falschen Server umlaeiten, der u.U. sogar mit IDN einen Lookalike-Namen mit gültigen Zertifikat hat.
Ich bin mir nicht ganz sicher, ob das Folgende in allen Fällen korrekt ist, oder je nach Konfiguration abweicht. Daher mit ein wenig Vorsicht genießen:
Der VPN-Client kann sich vom VPN-Gateway durchaus eine eigene DNS-Adresse zuweisen lassen beim Verbindungsaufbau. Das heißt aber nicht, dass alle DNS-Anfragen dann auch in den Tunnel gehen. Ich kann z.B. auf meiner Windows-Möhre über die Windows-eigene VPN-Funktion einen Tunnel aufbauen (samt eigener DNS-Zuweisung durch den VPN-Betreiber), aber dennoch weiterhin Namen in meinem lokalen Netzwerk auflösen lassen durch den DNS in der Fritzbox. Mein Rechner schickt die Anfrage also offenbar an alle ihm bekannten Nameserver. Sollte es hier Prioritäten geben im OS, dann könnte Dir der Tunnel mal so gar nix nutzen (weil dann der Traffic zwar verschlüsselt zum VPN-Gateway geht, von dort aufgrund der vergifteten IP aber doch wieder zum Phisher).
Es gibt aber einen erheblich besseren Schutz in diesem Zusammenhang: Zumindest kurzfristig die DNS-Einstellung von Hand ändern am eigenen Rechner / Smartphone und den von Google (8.8.8.8) eintragen. Dann zieht sich der Rechner (VPN oder kein VPN) nicht die IP vom vergifteten DNS des Hotspot-Betreibers, sondern schickt alle Anfragen raus an Google.
Ob man diese Einstellung dauerhaft so lassen (und Google so ein wirklich lückenloses Surfprofil in die Hand geben will), oder nur temporär nutzen will, ist eine Einzelentscheidung.
Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint? Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?
Danke für die detaillierte Antwort!
Interressant. Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint? Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?
Oder wäre es vielleicht besser, die IP-Adresse manuell einzutippen? Interessanterweise funktioniert genau das gar nicht, das Zertifikat wird dann als ungültig angezeigt...
Siehe Beitrag #123![]()
Und natürlich kann ein fortgeschrittener Angreifer die DNS-Anfragen an google auch abfangen und faken, bzw. gespoofed schneller beantworten.
Ich meinte jetzt die EV-Zertifikate. Die müssten doch das Problem lösen?Das Zertifikat ist ja auf den CName nicht auf die IP ausgestellt. Eines der Probleme ist halt, dass jede CA für jede Domain Zertifikate ausstellen darf. Die DNS-Erweiterung dies einzugrenzen sind leider nicht sehr weit im Einsatz (CAA und DANE).
Aber nur mit wahnsinnig hohem Aufwand und quasi der Garantie, dass das auffällt. Siehe hier: https://developers.google.com/speed/public-dns/docs/security
Ich meinte jetzt die EV-Zertifikate. Die müssten doch das Problem lösen?
Ja, ein Blick auf die EV-Angaben genügt. Bzw macht es Dir Browser ohnehin einfach, weil er den Namen des Seitenbetreibers in voller Länge anzeigt (bei normalen TLS-Zertifikaten siehst Du nur "Sicher + Schlossicon" oder sowas.Aber nochmal zu meiner Frage:
Also müsste man eigentlich nur (während man auf der Login-Seite ist) nachsehen, ob es sich um ein EV-Zertifikat handelt und ob der Webseitenbesitzer im Zertifikat aufscheint?
Das ist eines der größten Probleme bei SSL/TLS von Beginn an: Es gibt quasi keine vertrauenswürdigen CAs (Aussteller). Selbst die großen wie Symantec/VeriSign pfuschen (Google akzeptiert in Chrome ab 2018 eine riesige Anzahl älterer von VeriSign ausgestellter Zertifikate nicht mehr; das wird lustig). Und bei den kleinen weiß man auch nie, ob die bei Trost sind (siehe Skandal um "DigiNotar"). Und dann betreiben die Regierungen von so illustren Staaten wie der Türkei, Saudi Arabien oder China CAs, denen jeder Windows-Rechner (und damit jede darauf laufende Anwendung) vertraut.Und dann ist alles bestens (sofern der Aussteller des Zertifikates vertrauenswürdig ist)?
Ja, ein Blick auf die EV-Angaben genügt. Bzw macht es Dir Browser ohnehin einfach, weil er den Namen des Seitenbetreibers in voller Länge anzeigt (bei normalen TLS-Zertifikaten siehst Du nur "Sicher + Schlossicon" oder sowas.
Anhang anzeigen 97959
Das ist eines der größten Probleme bei SSL/TLS von Beginn an: Es gibt quasi keine vertrauenswürdigen CAs (Aussteller). Selbst die großen wie Symantec/VeriSign pfuschen (Google akzeptiert in Chrome ab 2018 eine riesige Anzahl älterer von VeriSign ausgestellter Zertifikate nicht mehr; das wird lustig). Und bei den kleinen weiß man auch nie, ob die bei Trost sind (siehe Skandal um "DigiNotar"). Und dann betreiben die Regierungen von so illustren Staaten wie der Türkei, Saudi Arabien oder China CAs, denen jeder Windows-Rechner (und damit jede darauf laufende Anwendung) vertraut.
Das System basiert auf "Vertrauen", was von Haus aus eine doofe Idee ist![]()
Dann würde ja etwas anderes dort stehen als "Deutsche Kreditbank Aktiengesellschaft" beim EV-Zert.Eben wenn eine schlechte CA ein EV austellt für dkb.de oder ein lookalike, hilft auch das nicht.
Dann würde ja etwas anderes dort stehen als "Deutsche Kreditbank Aktiengesellschaft" beim EV-Zert.
Ist das eigentlich noch aktuell acht Jahre später? Oder ist einer UMTS/LTE-verbindung eine (VPN-)WLAN-Verbindung vorzuziehen?Unterm Strich bleibt: UMTS ist erheblich sicherer als WLAN. Ganz egal, ob per UMTS unverschlüsselte Websites aufgerufen werden. Der Funkstandard selbst sorgt für Sicherheit. Wer also auf seine UMTS-Karte zurückgreifen kann, sollte WLAN links liegen lassen.
Ist das eigentlich noch aktuell acht Jahre später? Oder ist einer UMTS/LTE-verbindung eine (VPN-)WLAN-Verbindung vorzuziehen?
Ist das eigentlich noch aktuell acht Jahre später? Oder ist einer UMTS/LTE-verbindung eine (VPN-)WLAN-Verbindung vorzuziehen?
Ist das noch aktuell?Das stimmt leider nicht mehr so ganz. Zumindest im Moment geistern mindestens zwei verschiedene Ansätze durch die Hacker-Welt, um auch SSL-gesicherte Verbindungen im Klartext mitlesen zu können - ohne dass der Browser eine Warnmeldung ausspuckt! Selbst das hübsche Vorhängeschloss-Icon beziehungsweise die grün hinterlegte Adresszeile (z.B. bei Paypal und der Postbank zu bewundern) bleiben erhalten. Der Angreifer liest trotzdem mit.
Das Problem kann nur von den Browser-Herstellern und den Firmen gelöst werden, die die SSL-Zertifikate ausstellen (CA, Certificate Authority). Von letzteren gibt es über 130 Stück und alle von ihnen ausgestellte Zertifikate werden vom Browser gleich behandelt - ganz gleich, ob es vom Riesen Verisign kommt oder von einer 3-Mann-Bude aus Kuschmukistan. Wenn also nur eine dieser CAs pennt, haben Internetnutzer auf der ganzen Welt ein dickes Problem.
Die Browser-Hersteller sind dran, wobei bislang nur Firefox 3.5 und 3.0irgendwas (einfach das letzte Update installieren) die gefälschten Zertifikate ablehnen. Der gute alte Internet Explorer (Marktanteil: 60 Prozent) schluckt die modifizierten Zertifikate noch klaglos. Erst wenn Microsoft hier nachbessert, sind auch SSL-Verbindungen wieder sicher.
Was also bleibt? In Gottes Namen keine vertraulichen Daten (Logins, Kontodaten, Kreditkartendaten und so weiter) an öffentlichen Orten übers Netz verschicken. Oder alles und immer über eine VPN-Verbindung abwickeln. Zumindest die Mitarbeiter größerer Firmen sollten dazu die Möglichkeit haben. In diesem Fall rauscht zwar auch Eure private Kommunikation durchs Firmennetz. Aber im Zweifel würde ich eher den Admins dort trauen als dem gelangweilten Kid mit dem Notebook am Nebentisch im Café.
Die Lösung für das Problem wird im heise Artikel erklärt. Dadurch erkennt man an der URL, dass es eine Phishing Seite ist.Ein Angrifsszenario sähe wie folgt aus (hat auch erstmal nix mit SSL/TLS zu tun, hebelt dessen Schutz aber auch aus):
- Der Anbieter des Hotspots betreibt einen manipulierten DNS. Dieser löst alle unkritischen Seitennamen brav auf und gibt die IP-Adressen der legitimen Seitenbetreiber (z.B. 213.148.99.21 für vielfliegertreff.de) an Deinen Rechner zurück, der die Seite dann im Browser darstellt.
- Wenn Du aber die Webseite Deiner Bank aufrufst, landest Du nicht bei der DKB, sondern durch den manipulierten DNS-Eintrag bei einem russischen Bullet Proof Hoster. Auf dem jemande eine Phishing-Seite betreibt, die aussieht wie die DKB-Seite (weil er einfach den Content der DKB-Seite kopiert und nur das Loginfeld manipuliert, um die Daten mitzuschneiden).
- Für die Domän dieser Phishing Seite hat sich der Angreifer ein Zertifikat ausstellen lassen. Von mir aus bei Symantec
- Wenn Du jetzt den Unterschied zwischen EV (Extended Validation)-Zertifikaten und Standard-Zertifikaten nicht kennst, merkst Du nicht, dass dem Angreifer-Zertifikat die für EV nötigen Angaben fehlen; diese Angaben erfragt die CA beim Seitenbetreiber und nur jemand von der DKB kann auch ein EV-Zertifikat für die DKB bekommen. Davon abgesehen weiß sowieso kein Mensch, welcher Webshop/welche Bank normalerweise EV nutzt und wer nicht. Betreiber wie die Postbank helfen auch nicht gerade, da sie auf "www.postbank.de" ein herkömmliches Zertifikat verwenden, auf "banking.postbank.de" aber ein EV-Zertifikat.
- Wie man ein Zertifikat für eine Domäne bekommt, die im Browser so aussieht (aussah) wie die der nachzuahmenden Seite, steht hier: https://www.heise.de/security/meldu...ing-per-Unicode-Domain-anfaellig-3686474.html (ja, der Angriff geht seit 19. April zumindest bei Chrome ins Leeren; er hat aber 15 Jahre lang gut funktioniert...)
Missverständnis: Da steht mit Sicherheit "Symantec" oder "Verisign" oder "Comodo". Aber eben nicht, wem das Zertifikat eigentlich gehört. Der Postbank AG oder Crime Inc.
Gar nicht. Muss er auch nicht, siehe oben.
Dazu kommt: sslstrip funktioniert leider immer noch. Auch nach acht Jahren noch... Das Tool zwingt den Browser auf eine unverschlüsselte Verbindung runter. Das könnte dem Anwender zwar auffallen. Aber nur, wenn er in die URL-Zeile schaut.
Techniken wie HSTS helfen da zwar (vereinfacht: der Browser hat eine Liste mit URLs, bei denen er nur TLS-Verbindungen akzeptiert). Nachdem aber nicht jede Seite in der Liste steht (so z.B. die der DKB nicht in der HSTS-Liste von Chrome), bringt das auch nicht flächendeckend etwas.
Ich hoffe, dass es nun klarer ist?
Sollte sich die Frage auf das Thema SSL/TLS beziehen: Per se würde der Angriff auch heute noch so funktionieren. Unter Umständen sogar schlagkräftiger als noch vor ein paar Monaten, da Safari (iOS & Desktop), Chrome (Mobil & Desktop) und Firefox (ditto) seit ein paar Wochen die Zusatzinfos der EV-Zertifikate nicht mehr direkt anzeigen. Sondern erst nach Klick auf das Schloss-Icon (das übrigens schon lange nicht mehr grün ist...).Ist das noch aktuell?