Warum wird ein nicht signiertes SSL-Zertifikat schlechter behandelt als kein SSL-Zertifikat?

5242
Macha

Wenn ich eine Site mit einem nicht signierten oder selbstsignierten SSL-Zertifikat sehe, gibt mein Browser eine Warnung aus. Derselbe Browser hat jedoch kein Problem damit, dass Anmeldeinformationen über ungesicherte Seiten gesendet werden.

Warum wird das selbstsignierte Zertifikat schlechter behandelt als ohne Zertifikat?

18

7 Antworten auf die Frage

15
jcrawfordor

Es gibt viele Leute, die das Gefühl haben, dass dieses System kaputt ist.

Hier ist die Logik, warum Ihr Browser Sie so alarmiert, wenn ein SSL-Zertifikat ungültig ist:

Zu den ursprünglichen Designzwecken der SSL-Infrastruktur gehörte die Authentifizierung von Webservern. Wenn Sie die Website www.bank.com besuchen, ermöglicht SSL grundsätzlich, dass der Webserver, der antwortet, beweist, dass er tatsächlich zu Ihrer Bank gehört. Dies hindert einen Betrüger daran, DNS zu manipulieren oder eine andere Methode zu verwenden, damit ein böswilliger Server reagiert.

Das "Vertrauen" in SSL wird dadurch geboten, dass ein vertrauenswürdiger Dritter (Unternehmen wie VeriSign und Thawte Consulting) das Zertifikat signiert, was darauf hinweist, dass der Inhaber des Zertifikats dessen Eigentümer ist (theoretisch beim Besuch des IT-Administrators im Internet) Eine Person oder eine andere Methode, die ein direktes Vertrauen schafft, obwohl Beweise zeigen, dass sie eigentlich ziemlich nachlässig sind - für ein signiertes SSL-Zertifikat genügen häufig 800er-Nummern und ein bisschen Schauspielkunst.

Wenn Sie also eine Verbindung zu einem Webserver herstellen, der ein SSL-Zertifikat bereitstellt, dieses jedoch nicht von einem vertrauenswürdigen Dritten signiert ist, könnte dies theoretisch bedeuten, dass Sie mit einem Betrüger kommunizieren, der vorgibt, ein Server einer anderen Organisation zu sein .


In der Praxis bedeutet ein selbstsigniertes Zertifikat im Allgemeinen nur, dass die Organisation, die den Server betreibt, sich dafür entschieden hat, kein signiertes Zertifikat zu bezahlen (dies kann je nach den gewünschten Funktionen recht teuer sein) oder es fehlte das technische Fachwissen, um eines zu konfigurieren ( Einige Small-Business-Lösungen bieten einen Klick mit einem Klick für ein selbstsigniertes Zertifikat. Um ein vertrauenswürdiges Zertifikat zu erhalten, sind jedoch mehr technische Schritte erforderlich.

Ich persönlich glaube, dass dieses System fehlerhaft ist und dass die Kommunikation mit einem Server, der keine Verschlüsselung bietet, viel gefährlicher ist als die Kommunikation mit einem Server, der SSL mit einem selbstsignierten Zertifikat anbietet. Es gibt drei Gründe, warum Browser sich nicht so verhalten:

  1. Unverschlüsselte Kommunikationen sind im Internet die Norm. Wenn Sie also durch Browser dazu aufgefordert wurden, Websites anzuzeigen, die keine Verschlüsselung anbieten, werden Sie schnell ärgerlich und deaktivieren die Warnung.
  2. Aufgrund der schrecklichen Warnungen an Kunden ist es nicht normal, ein selbstsigniertes Zertifikat auf einer Produktionswebsite zu sehen. Dadurch entsteht ein sich selbst erhaltendes System: Selbst signierte Zertifikate sind misstrauisch, weil sie selten sind, sie sind selten, weil sie misstrauisch sind.
  3. Das klingt zynisch von mir, aber es gibt Unternehmen, die mit dem Unterzeichnen von SSL-Zertifikaten ( Husten- Verisign- Husten ) eine Menge Geld verdienen können. Daher verwenden sie Whitepapers (ein IT-Begriff für "lange und langweilige Werbung") und andere Publikationen die Idee durchzusetzen, dass nicht signierte Zertifikate gefährlich sind.
Ohne eine Vertrauenskette, die Sie mit einem von einer Zertifizierungsstelle signierten Zertifikat und nicht mit einem selbstsignierten Zertifikat erhalten, können Sie nicht überprüfen, ob der Server, zu dem Sie eine Verbindung herstellen, derjenige ist, der dies sagt. Selbstsignierte Zertifikate sind insofern gefährlich, als sie dem Benutzer keine Möglichkeit bieten, zu überprüfen, ob die Daten, die er sendet, das Ziel erreichen, das er als sein Ziel bezeichnet. Die Leute beginnen zu lernen, nach "https" zu suchen, wenn sichere Transaktionen durchgeführt werden. Daher ist eine umfassende Warnung vor ungültigen oder selbstsignierten Zertifikaten zu 100% gewährleistet, da sie einen der Hauptvorteile von SSL verlieren. MDMarra vor 13 Jahren 5
Ich würde nicht 'gebrochen' sagen. Ich denke, dass das Firefox Certificate Patrol-Add-On der korrekten Implementierung von Zertifikaten und dem Vertrauensmanagement viel näher liegt als der Standard. Dennoch ist der Standard besser als das vollständige Ignorieren von Vertrauensnetzwerken. Slartibartfast vor 13 Jahren 0
@ MarkM, echte, selbstsignierte Zertifikate, die nicht die Vertrauenskette besitzen. Es ist jedoch nicht möglich zu überprüfen, ob die Daten, die Sie übertragen, ein bestimmtes Ziel über den Standard http erreichen. Zumindest bei selbstsignierten https wissen Sie, dass die Verbindung zum Server verschlüsselt ist, was besser ist als überhaupt keine Verschlüsselung. Die Leute suchen zwar tatsächlich nach https, aber es wäre besser, wenn alles https wäre, und für Websites, die einer zusätzlichen Überprüfung bedürfen, möchten die Benutzer stattdessen nach einem EV-Zertifikat usw. suchen. Die Sicherheit wäre immer noch besser, wenn der Standardwert selbstsigniertes https wäre. nhinkle vor 13 Jahren 0
@nhinkle - HTTPS hat in erster Linie einen extra Gehören auf einem Webserver, weshalb es nie der Standard sein wird, ganz zu schweigen von der Last, die die Zertifizierungsstellen aufbringen würden. Zweitens gibt es keine Auswirkungen auf die Sicherheit von regulärem HTTP, wo HTTPS vorhanden ist, was nicht vertrauenswürdige HTTPS-Konfigurationen gefährlich macht. MDMarra vor 13 Jahren 0
@MarkM - Meiner Meinung nach sollte Authentifizierung nicht als Hauptvorteil von SSL angesehen werden. Ich habe nicht die Daten, um mich zu sichern, aber ich denke, dass weitaus mehr Sicherheitsvorfälle durch Daten verursacht werden, die über unverschlüsselte Verbindungen übertragen werden (zum Beispiel wurde der Kennwortschutz des Facebook-Sicherheitsingenieurs gestohlen - er hat das Kennwort eines WLAN-Netzwerks ausfindig gemacht (da das Facebook-Login nicht verschlüsselt ist) als durch MitM- oder Betrügerangriffe, die relativ viel komplizierter zu implementieren sind. Der Schwerpunkt der Authentifizierung über die Verschlüsselung in SSL ist, wie ich bemerkt habe, genau das, was diese Situation verursacht. jcrawfordor vor 13 Jahren 3
@jcrawford - Die Authentifizierung ist für SSL ebenso vorteilhaft wie der sichere Datentransfer. Beide gehen in einer Public-Key-Infrastruktur Hand in Hand. Ich behaupte keineswegs, dass eine unverschlüsselte Verbindung sicherer ist als eine mit einem selbstsignierten Zertifizierer hergestellte Verbindung, aber die unverschlüsselte Verbindung erhebt keinen Sicherheitsanspruch. Eine SSL-Verbindung funktioniert. Aus diesem Grund MUSS eine Warnung angezeigt werden, wenn eine SSL-Verbindung keine überprüfbare Vertrauenskette aufweist, um sie zu überprüfen. Die Tatsache, dass das SSL NUR für die Sicherheit existiert, bedeutet, dass bei einem möglichen Problem nur die Warnung verantwortlich ist. MDMarra vor 13 Jahren 0
@MarkM - Zwar gibt es definitiv Overheads, was ein berechtigtes Anliegen ist, die Verwendung von nicht signierten Zertifikaten belastet die Zertifizierungsstellen jedoch nicht, insbesondere weil eine Zertifizierungsstelle nicht für ein selbst signiertes Zertifikat verwendet wird. Für Organisationen mit ausreichender Leistung ist dies ebenfalls kein Problem. Beachten Sie, dass Google jetzt standardmäßig https für Google Mail und einige andere Dienste verwendet. Ich verstehe Ihren Punkt, dass ohne SSL die Nützlichkeit von SSL beeinträchtigt wird. Das aktuelle Modell ist nicht gut konzipiert. Was wir wirklich brauchen, ist ein verschlüsseltes Standardprotokoll und ein authentifiziertes Protokoll für sicherere Anwendungen. nhinkle vor 13 Jahren 1
Es gibt auch Belege dafür, dass das derzeitige Modell nicht so sicher ist, wie wir es gerne glauben. Es gibt so viele vertrauenswürdige Zertifizierungsstellen, dass ein entschlossener Angreifer wahrscheinlich eine Zertifizierungsstelle finden würde, die bereit ist, ein gefälschtes Zertifikat für sie zu unterschreiben. Bei einigen zuständigen Behörden wurde über Fehlverhalten berichtet, und es gibt kaum ein Versehen. Obwohl es sicherer ist als gar keine Zertifizierungsstellen, ist auch der aktuelle Authentifizierungsteil von SSL defekt. nhinkle vor 13 Jahren 0
@nhinkle - Das gibt es, es heißt SSL ... Vielleicht sollten Sie und @jcrawfordor sich mit PKI und ihrer X.509-Implementierung vertraut machen. Ich möchte Sie keinesfalls beleidigen, aber ich habe das Gefühl, dass zwischen unseren Punkten eine Diskrepanz besteht, basierend auf der Tatsache, dass keiner von Ihnen ein Verständnis dafür hat, wie SSL / TLS tatsächlich funktioniert. MDMarra vor 13 Jahren 0
@nhinkle - Zunächst einmal muss eine Zertifizierungsstelle von einem Webbrowser als vertrauenswürdig eingestuft werden, damit das Zertifikat gültig ist. Ich kann keine zufälligen Zertifizierungsstellen- und Signaturzertifikate erstellen und sie gültig erscheinen lassen. Ich muss zeigen, dass ich für Mozilla, Microsoft, Apple usw. seriös bin, und sie fügen mein Stammzertifikat der vertrauenswürdigen Liste ihres Browsers hinzu. Für Stammzertifizierungsstellen wird das Stammzertifikat aus den vertrauenswürdigen Listen entfernt, wenn festgestellt wird, dass sie etwas falsches tun. Dies bedeutet, dass ALLE von ihnen ausgestellten Zertifikate ungültig sind. Dies bedeutet das Ende dieses Unternehmens. Eine vertrauenswürdige Zertifizierungsstelle, die betrügerische Zertifikate unterschreibt und deren Geschäft gefährdet, ist äußerst selten. MDMarra vor 13 Jahren 0
@MarkM Der Fragepunkt, den NRHinkle dazu bringt, dass das derzeitige System unsicher ist, ist gültig. Die Wahrheit ist, dass die Browser-Anbieter nicht über ein starkes Versehen der Zertifizierungsstellen verfügen, um sicherzustellen, dass sie sich vernünftig verhalten, und es gibt zunehmend Besorgnis über korrupte Zertifizierungsstellen, da Internet Explorer über 100 Zertifizierungsstellen erkennt, von denen viele sehr klein sind Unternehmen oder kleine Regierungsstellen mit zweifelhafter Stabilität. Es gibt Hinweise darauf, dass die Strafverfolgung diese Tatsache bereits ausnutzt, um gefälschte SSL-Zertifikate zu erstellen (http://goo.gl/JotS, http://goo.gl/ynwl). jcrawfordor vor 13 Jahren 0
Die größere Bedeutung meines Punktes, und NRHinkle hat dies direkt gesagt, besteht darin, dass wir anfangen müssen, Verschlüsselung und Authentifizierung als getrennte Ziele zu betrachten und sie getrennt erreichen zu lassen. Dies sind die grundlegenden Mängel des SSL-Systems im Moment: 1) Verschlüsselung und Authentifizierung sehen wir als untrennbar verbunden - um eins zu erreichen, müssen Sie das andere erreichen. Nur ein Angebot ist "verdächtig". 2) Die Authentifizierung muss von einer begrenzten Anzahl primär gewinnorientierter Zertifizierungsstellen abgerufen werden. Im Allgemeinen sind Zertifizierungsstellen entweder sehr teuer (Verisign usw.) oder sehr schattig (NameCheap usw.). jcrawfordor vor 13 Jahren 4
6
Miro A.

Beim Senden von Anmeldeinformationen von Seite zu Seite wird im Wesentlichen HTTP POST ausgeführt. Es ist nichts Besonderes, Anmeldeinformationen im Vergleich zum Senden von Suchbegriffen über POST zu senden. Wenn ein Beitrag auf eine nicht gesicherte Seite eine Warnung auslösen würde, würden die Benutzer durch sinnlose Warnungen bombardiert.

Die Verwendung eines sicheren Kanals zeigt die Absicht des Programmierers an, die Übertragung zu sichern. In diesem Fall ist die Verwendung einer selbstsignierten Zertifikatwarnung sehr richtig.

Schön genug für mich. dag729 vor 13 Jahren 0
In der Tat erinnere ich mich daran, dass zumindest alte Versionen von Netscape Navigator * eine Warnung für jeden unverschlüsselten POST auftauchten. Natürlich hat jeder sie nach fünf Minuten deaktiviert, deswegen haben sie ihn rausgenommen ... sleske vor 13 Jahren 0
3
usermac75

Verbindungen, die durch das Protokoll https: // gesichert sind, werden vom Browser als "gesichert" bezeichnet. Beispielsweise wird ein kleines Vorhängeschloss angezeigt oder Teile der URL sind grün markiert.

Der Benutzer soll daher darauf vertrauen, dass die von ihm besuchten Seiten tatsächlich von der von ihm eingegebenen URL stammen und nicht von einer anderen Person stammen.

Wenn er kein https: // verwendet, soll der Benutzer wissen, dass die eingegebenen Daten nicht geschützt sind und die Website, auf der er surft, möglicherweise nicht mehr verwendet wird.

Ein selbstsigniertes Zertifikat stellt nicht sicher, dass die gesurkte Seite nicht gestoppt wird und daher keine zusätzliche Sicherheit bietet.

3
ufotds

Ich kann nicht kommentieren, also werde ich diese Informationen veröffentlichen, die die korrekten Informationen von user40350 ergänzen.

Derselbe Browser hat jedoch kein Problem damit, dass Anmeldeinformationen über ungesicherte Seiten gesendet werden.

Das stimmt eigentlich gar nicht. Die meisten Browser zeigen eine Warnung an, als würden Sie beim ersten Versuch Daten über eine ungesicherte Verbindung übermitteln. Sie können sie jedoch deaktivieren, damit sie nie wieder angezeigt wird. Ich wette, das ist genau das, was Sie getan haben ...

Miro A schrieb:

Beim Senden von Anmeldeinformationen von Seite zu Seite wird im Wesentlichen HTTP POST ausgeführt. Es ist nichts Besonderes, Anmeldeinformationen im Vergleich zum Senden von Suchbegriffen per POST zu senden

Dies ist auch falsch, da Kennwortfelder beispielsweise spezielle HTML-Tags sind. Darüber hinaus verraten auch die Labels wie "Benutzername" und "Passwort" viel von ihrer Sensibilität. Es wäre durchaus möglich, dass Browser diese Art von Informationen berücksichtigen.

1
Slartibartfast

Es muss zwischen einem vertrauenswürdigen (von einer vertrauenswürdigen Behörde signierten) und einem nicht vertrauenswürdigen Zertifikat unterschieden werden. Andernfalls könnte jemand Ihre Bank nachahmen, indem er ein selbstsigniertes Zertifikat mit relativer Straflosigkeit verwendet.

In diesem Fall ist eine In-Your-Face-Warnung einer subtilen Warnung vorzuziehen, da das potenzielle Risiko relativ hoch ist. Die Leute klicken möglicherweise auf einen https-Link und glauben nicht einmal, dass jemand in der Mitte sitzt und die Verbindung überwacht. Wenn die Angabe, dass das Zertifikat nicht vertrauenswürdig ist, subtil ist (beispielsweise ein rotes Symbol anstelle eines grünen Symbols usw.), könnten die Leute leicht getäuscht werden, wodurch die Vorteile von SSL beseitigt werden.

Ist es nicht einfach, eine Bankrolle auszugeben, wenn Sie Zugriff auf den Computer des Benutzers haben und deren Zertifikate ändern? Wenn der Computer des Benutzers nicht geändert wird, kann der Webbrowser die URL der Webseite nicht ändern, um zu behaupten, dass er die Bank ist. und wenn sie eine sehr ähnliche URL erhalten, können sie trotzdem ein Zertifikat für diese Website erhalten, und der Benutzer kümmert sich nicht darum, von wem die Website signiert ist. Sie wird nur sehen, dass es sich um https handelt, und hoffentlich bemerken, dass die URL nicht der ist URL ihrer Bank ... Dmitry vor 7 Jahren 0
Der Vorteil von SSL ist nicht das Vertrauen darauf, dass die Website der ist, von dem Sie glauben, dass sie es sind (Dies ist unmöglich, da eine Drittanbieteranwendung Ihre Zertifikate ändern kann oder die Bank gehackt werden kann). vertrauen Sie vielmehr darauf, dass die Kommunikation zwischen Ihnen und demjenigen, von dem die Site denkt, dass er nur zwischen Ihnen beiden ist, und niemand anderes diese Kommunikation verstehen kann. Ein Zertifikat zu haben ist schlimmer als ein selbstsigniertes, weil es egal ist, mit wem Sie sich unterhalten. Was zählt, ist, dass niemand anderes in der Lage sein sollte, das abzufangen, was Sie sagen. Dmitry vor 7 Jahren 0
Weiß ich wirklich, wer Verisign ist und warum ich ihnen vertrauen sollte? Ist ihr Interesse am Verkauf von Zertifikaten nicht höher als der Besitz von Zertifikatsinhabern für den Missbrauch von Informationen, die Sie ihnen zusenden? Dmitry vor 7 Jahren 0
0
David Schwartz

Viele gute Gründe wurden aufgeführt. Hier ist noch eins:

Denken Sie an Fälle, in denen eine sichere Webseite Elemente aus einer anderen einbettet. Ein Angreifer könnte erkennen, welche Anfragen für die äußere Webseite gelten (zum Beispiel durch Blick auf das Timing, es muss zuerst kommen) und welche für die inneren Elemente. Er könnte sich als MITM nur in die inneren Elemente einspritzen, ein selbstsigniertes Zertifikat verwenden und Teile der Seite kontrollieren. Wenn für die inneren Elemente keine Warnung angezeigt wird, die SSL verwendet, aber kein vertrauenswürdiges Zertifikat verwendet, wird die Sicherheit der äußeren Seite beeinträchtigt.

Hier ist ein realistisches Beispiel. Angenommen, ich bin ein Anbieter und habe einen Link zum Bezahlen mit PayPal. Du klickst darauf und ich weiß. Ich leite Sie zu PayPal weiter und lasse Sie die legitime, sichere PayPal-Seite erhalten. Wenn ich mir Ihr Netzwerk anschaue, weiß ich, dass dies Ihre erste Anfrage von PayPal ist, und bald darauf geben Sie Ihr Passwort ein. Also, ich MITM die, submitdie Ihre E-Mail-Adresse und Ihr Passwort enthält, und das PayPal-Zertifikat durch mein selbst signiertes Zertifikat ersetzen.

Sie sehen, wie die Sicherheit der Außenseite beeinträchtigt wird, wenn Sie nicht gewarnt werden, wenn das Zertifikat der Innenseite selbstsigniert ist. Es muss also bei selbstsignierten Zertifikaten warnen, die von Links stammen.

Und wenn Sie httpsmanuell eingeben, muss es Sie natürlich warnen. Weil Sie davon ausgehen, dass es sicher ist.

-1
Cmazay

Wenn Man in the Middle Attack in https: // website ausgeführt wird, ist die Warnung nur ein Hinweis darauf, dass der durchschnittliche Benutzer etwas nicht stimmt . Daher ist es ein sehr wichtiger Teil der HTTPS-Sicherheit.

Die gute Frage ist, warum die teilweise unsichere Verschlüsselung beispielsweise über HTTP nicht möglich ist.