Login
Newsletter
Werbung

Thema: Let’s Encrypt gibt bald auch Wildcard-Zertifikate aus

11 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Verschlüsselt am Fr, 7. Juli 2017 um 10:15 #

Das ist völlig unverantwortlich. Dann reicht ein Einbruch in einen Webserver aus, um (kostenlos, und deshalb in großem Stil) sämtliche Systeme der gleichen Domain per Wildcard-Zertifikat zu kompromittieren.

[
| Versenden | Drucken ]
  • 1
    Von asdassadsa am Fr, 7. Juli 2017 um 10:28 #

    Liegt doch am Admin ob er das nutzt oder nicht?

    [
    | Versenden | Drucken ]
    • 1
      Von Verschlüsselt am Fr, 7. Juli 2017 um 11:35 #

      Nein - wenn ein Webserver gehackt wird, können solche Wildcard-Zertifikate auch von einem Angreifer missbraucht werden.

      Zum Beispiel kann der kompromittierte Webserver die IP-Adresse eines anderen Systems im gleichen DMZ-Subnetz übernehmen, beispielsweise eines Mailservers, und seine MITM-Position dank des Wildcard-Zertifikats trotzdem korrekt per SSL "authentifizieren". (Das andere System per Denial-of-Service, vorher lahmzulegen, ist keine unüberwindliche Hürde.)

      [
      | Versenden | Drucken ]
      • 0
        Von asdassadsa am Fr, 7. Juli 2017 um 13:02 #

        Wir reden an einander vorbei. Kein Admin wird auf einem produktiv genutzen Server Wildcard Zertifikate erstellen. Diese Möglichkeit hilft eher Privatleuten. Hoffe ich zumindest.

        [
        | Versenden | Drucken ]
        • 0
          Von kamome umidori am Fr, 7. Juli 2017 um 13:30 #
          [
          | Versenden | Drucken ]
          0
          Von Verschlüsselt am Fr, 7. Juli 2017 um 21:06 #

          Und wie will der "Admin" verhindern, dass über einen gehackten Webserver Wildcard-Zertifikate erstellt werden können, die dann den Einbruch in weitere (DMZ-)Server ermöglichen? Schließlich kann nicht nur der "legitime" Admin solche Zertifikate von "Let's Encrypt" ausstellen lassen, sobald er "root"-Zugriff hat...

          Ich bleibe dabei: allein die Möglichkeit kostenloser Wildcard-Zertifikate macht völlig neue Szenarien von HTTPS-Kompromittierungen für ganze Domains erst möglich.

          [
          | Versenden | Drucken ]
          • 0
            Von Verschlüsselt am Sa, 8. Juli 2017 um 00:21 #

            Okay, ich nehme alles zurück - so wie es aussieht, wird bei Wildcard-Zertifikaten der DNS-Eintrag zur Bestätigung des Domainbesitzes nicht mehr optional sein. Allerdings ist die Beantragung dann auch nicht mehr komplett automatisierbar, sondern die initialen DNS-Einträge müssen manuell erfolgen.

            [
            | Versenden | Drucken ]
            • 0
              Von Shalok Shalom am Mi, 12. Juli 2017 um 08:38 #

              " Allerdings ist die Beantragung dann auch nicht mehr komplett automatisierbar, sondern die initialen DNS-Einträge müssen manuell erfolgen."

              Ich nehm an, dass ändert sich vielleicht noch?

              [
              | Versenden | Drucken ]
          1
          Von Verflucht am Fr, 7. Juli 2017 um 22:13 #

          Ja Trottel kein admin wird im Kontext des public Webservers auch nur irgendwelche Zertifikate erzeugen und für den Homedeppen stellt sich das Problem sowieso nicht - Wo ist nun genau nochmal das Problem?

          [
          | Versenden | Drucken ]
    0
    Von kamome umidori am Fr, 7. Juli 2017 um 13:36 #

    Je nach Architektur kann sich der pöse Cracker auf dem Webserver aber ggf. auch für jede zu missbrauchende Domain ein einzelnes Zertifikat ausstellen lassen – wahrscheinlich ist es eine gute Idee, sich seine Server nicht übernehmen zu lassen ;)

    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung