Google will von Symantec ausgestellten TLS-Zertifikaten zunehmend das Vertrauen entziehen und hat konkrete Schritte dazu angekündigt. So soll die Zeitdauer laufend verringert werden, in der Googles Webbrowser Chrome solchen Zertifikaten noch Vertrauen schenkt.
Während Chrome 59 ihnen noch eine Gültigkeit von 33 Monaten zugesteht, soll sich der Zeitraum mit jeder Version weiter reduzieren. Das für den 30. Januar 2018 geplante Chrome 64 schließlich soll Symantecs Zertifikaten für sicher verschlüsselte Internetverbindungen schon nach neun Monaten nicht mehr vertrauen. Darüber hinaus ist vorgesehen, Symantec für mindestens ein Jahr den Extended-Validation-Status zu entziehen und die Neuausgabe aller derzeit gültigen Zertifikate durchzusetzen.
Die Chrome-Entwickler werfen Symantec eine Serie gravierender Fehler bei der Vergabe von Sicherheitszertifikaten vor, die Anwendern unter anderem die Nutzung einer per TLS / SSL verschlüsselten HTTP-Verbindung sowie die digitale Identität einer Website bestätigen. Erst kürzlich musste Symantec erneut fehlerhafte Zertifikate sperren, nachdem ein unabhängiger Sicherheitsforscher den Missbrauch der Zertifikate aufgedeckt hatte. Eine Untersuchung ergab laut Google, dass Symantecs Vergabepraxis und mangelnde Aufsicht über nachgeordnete Zertifizierungsstellen die Nutzer erheblich gefährdet.
Symantec nannte Googles geplantes Vorgehen „verantwortungslos“. Dabei hätte sich Google-Entwickler Ryan Sleevi, der die geplanten Schritte in einer Mailingliste für Entwickler ankündigte, nach jahrelangen Problemen mit Symantecs Vergabepraxis offenbar sofort greifende und entschiedenere Maßnahmen gewünscht. Zu berücksichtigen waren jedoch auch potentielle Probleme mit Interoperabilität und Kompatibilität, da Symantec mehr als 30 Prozent aller Zertifikate bereitstellt. Das Kompatibilitätsrisiko sei besonders hoch bei von Symantec ausgegebenen Zertifikaten, da die Sicherheitsfirma einige der ersten Certificate Authorities (CAs) wie Thawte, Verisign und Equifax übernommen hatte, die zu den besonders breit unterstützten Zertifizierungsstellen zählen.
Schon 2015 stufte Google für Chrome und Android ein Root-Zertifikat von Symantec als nicht vertrauenswürdig ein, weil es einen RSA-Schlüssel mit einer Länge von 1024 Bit enthielt, der nicht mehr als sicher angesehen wurde und auch nicht mehr den Vorgaben des CA/Browser Forum entsprach. Das Sicherheitsunternehmen musste außerdem die unautorisierte Ausstellung von Zertifikaten für google.com sowie www.google.com einräumen. Laut Symantec wurden diese zwar nur für interne Testzwecke genutzt. In unbefugte Hände geraten, hätten sie jedoch für Überwachung und Datendiebstahl eingesetzt werden können. Google forderte eine gründliche Aufklärung des Falls und drohte im Oktober 2015 bereits damit, andernfalls in Chrome vor Websites mit Symantec-Zertifikat zu warnen.
[mit Material von Chris Duckett, ZDNet.com]
Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Neueste Kommentare
3 Kommentare zu Zertifizierung: Google geht gegen Symantec vor
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Google hat seine Ankündigung wahr gemacht! Seit dem 19.04.2018 kann ich Norton Internet Security mit dem Identy-Safe-Programm auf Google Chrome nicht mehr nutzen. Die Toolbar ist für Symantec geschlossen. Rückfrage bei Symantec:Ja wir haben Probleme, aber bis Oktober werden wir uns mit Google geeinigt haben, so dass sie das neue Google Chrome 70 dann nutzen können… und was mache ich bis Oktober 2018 und warum keine Info an die Kunden?“ Nein, wir haben bisher unsere Kunden nicht vorab informiert, mehr könne man dazu nicht sagen“.
Service, Sicherheit, Integrität alles unbekannte Worte bei Symantec, dann noch gefälschte Zertifikate und was macht der Kunde? Kündigen! (fristlos geht leider nicht).
Ich begrüße die Entscheidung von Google. Denn es genügt eine Zertifizierungsstelle die gefälschte Zertifikate ausstellt, damit Dienstleistungen komprimiert werden können und alle anderen Zertifizierungsstellen nicht mehr die versprochene Sicherheit Gewährleisten können. Ein Patzer kann das Gesamte Zertifizierungssystem in Verruf bringen. Entsprechend muss wiederholtes vergehen schmerzhaft bestraft werden.
Für einen simplen Blogger wird es wohl lohnender sein, einfach auf Let’s Encrypt für eine simple Domain-Validation umzusteigen. Dies wird inzwischen auf von vielen Webhosting Anbietern direkt in Plesk angeboten. Eine Extended Validation lohnt sich ohnehin nur für Webseiten, welche Verträge abschließen und entsprechendes Vertrauen benötigen. Und wer hier entsprechend vom Fach ist, wird die Entscheidung von Google ebenso nur begrüßen können, trotz dessen, dass es zunächst einige Umstände machen wird.
Der Platzhirsch macht Terror.
Als ob die Internet-Welt sicherer wäre, würde man immer auf das Schlüsselchen-Symbol vertrauen.
Jetzt heulen wieder alle Hobby-Blogger: „Oh, Mann, so ein Shit, seit 1.1. sagt Google, dass meine Website unsicher sei – kapier ich nicht!“
Ja, so ist das, wenn man nach der Pfeife eines Monopolisten tanzen muss.