¶ºÒõ¹Ý

Sicherheit 07-15-2024

Das Misstrauen gegenüber Entrust: Wissenswertes für Zertifizierungsstellen und Unternehmen

Mike Nelson
Entrust Miss-issuance Blog Hero

Mitverfasst vonÌýJeremy Rowley

Dem durchschnittlichen Internetnutzer ist nicht bewusst, wie viel Mühe im Hintergrund aufgewendet wird, um die digitale Welt sicher zu machen. Websites, E-Mails, Server und Software werden erst durch digitale Zertifikate, ausgestellt von Zertifizierungsstellen (CA), vertrauenswürdig. Diese Zertifizierungsstellen werden von Normungsausschüssen wie dem Certificate Authority/Browser (CA/B) Forum als vertrauenswürdig eingestuft.Ìý

Doch manchmal erfüllen die ausgestellten Zertifikate aufgrund von menschlichen Fehlern oder fehlerhaftem Code nicht die strengen Compliance-Anforderungen der Root-Store-Betreiber. Dann wird von der CA erwartet, dass sie den Fall aufklärt, die Zertifikate widerruft und der Community hilft, aus dem Fehler zu lernen.Ìý

Doch wie wir durch Googles Misstrauen gegenüber Entrust gesehen haben, kann es sowohl für Zertifizierungsstellen als auch deren Kunden verheerende Folgen haben, wenn nicht rechtzeitig Schadensbegrenzung betrieben wird.Ìý

Warum hat Google Entrust das Vertrauen entzogen?

Im JuniÌý2024 gab das Chrome Security Team von Google bekannt, dass es nach dem 31.ÌýOktoberÌý2024 ausgestellte . Einige Monate zuvor hatte Entrust .

Die Widerrufsfrist für fehlerhaft ausgestellte Zertifikate, die in den , aufgeführt ist, ist sehr kurz: entweder 24ÌýStunden oder fünf Tage, je nach Art des Problems. Die Zertifizierungsstelle kann das Problem in der Regel mit minimaler Beeinträchtigung von Unternehmen beheben, aber Entrust unternahm nichts, um die betroffenen Zertifikate zu widerrufen oder zu ersetzen.Ìý

Das kann bei Unternehmen zu Ausfällen führen und sorgt für Unsicherheit über den Status der Zertifizierungsstelle. Nicht zuletzt geht auch das Vertrauen der Kunden verloren. Werden fehlerhaft ausgestellte Zertifikate nicht widerrufen oder ersetzt, bedeutet das für die Zertifizierungsstellen, dass Webbrowser ihnen das Vertrauen entziehen, so wie Google es 2024 bei Entrust getan hat.

So vermeiden Unternehmen Geschäftsunterbrechungen im Zusammenhang mit fehlerhaft ausgestellten Zertifikaten

Fehler in Software sind nichts Ungewöhnliches, deshalb kann es selbst bei ausgereiften Softwareentwicklungszyklen zu fehlerhaft ausgestellten Zertifikaten kommen. Oberstes Ziel der Zertifizierungsstelle sollte in diesem Fall sein, den Fehler zu finden und dafür zu sorgen, dass er nicht wieder vorkommt.

2023 fand ¶ºÒõ¹Ý heraus, dass 300ÌýZertifikate, die einem globalen ³Ò±ð°ùä³Ù±ð³ó±ð°ù²õ³Ù±ð±ô±ô±ð°ù ausgestellt worden waren, nicht den strikten Profilanforderungen der CA/B Forum Baseline Requirements entsprachen. Laut diesen Grundanforderungen blieben uns fünf Tage, um die Zertifikate zu widerrufen. Ansonsten hätten wir gegen die Standards verstoßen, die alle Zertifizierungsstellen in ihrer Rolle als öffentlich vertrauenswürdige Organisation anerkennen.

Es gab nur ein Problem: Nachdem wir das Problem mit dem Kunden besprochen hatten, wurde klar, dass der Widerruf der Zertifikate binnen fünf Tagen einen massiven Ausfall kritischer Systeme nach sich ziehen würdeÌý– mit möglichen Folgen für die Verbrauchersicherheit. In enger Zusammenarbeit mit dem Hersteller stellten wir fest, dass das Unternehmen einen Zeitrahmen von einem Monat bräuchte, um die fehlerhaft ausgestellten Zertifikate zu ersetzen.

Für uns kam es nicht infrage, gegen die CA/B-Regeln zu verstoßen. Jedoch konnten wir die Zertifikate auch nicht ohne angemessenen Ersatz einfach widerrufen. Also fragten wir in der Community um Rat und arbeiteten gemeinsam mit unserem Kunden daran, die neuen Zertifikate rechtzeitig bereitzustellen.Ìý

Das war eine stressige Erfahrung für alle Beteiligten. Damit dieses Problem in Zukunft nicht wieder auftritt, gingen wir der Ursache des Fehlers auf den Grund, sodass der Kunde entsprechende Gegenmaßnahmen für die Zukunft ergreifen konnte.

Diese Maßnahmen empfehlen wir allen Unternehmen, die Zertifikate für ihre Sicherheit verwenden:

1. Verwenden Sie möglichst private Vertrauenszertifikate.

Das CA/B Forum gibt lediglich Standards für öffentliche Vertrauenszertifikate aus. Für privat ausgestellte Zertifikate gilt die fünftägige Widerrufsfrist nicht. Unser ³Ò±ð°ùä³Ù±ð³ó±ð°ù²õ³Ù±ð±ô±ô±ð°ù hatte unnötige Probleme, weil er öffentliche Vertrauenszertifikate auf Objekte anwandte, die dessen gar nicht bedurften, in diesem Fall auf vernetzte Geräte.

Unsere Empfehlung? Ãœberprüfen Sie die von Ihnen verwendeten Zertifikate und wechseln Sie zu von öffentlichen zu privaten Zertifikaten, wenn das für Ihre Zwecke genügt. So vermeiden Sie das Risiko von Geschäftsunterbrechungen aufgrund von Widerrufen.ÌýÌý

Dies sind einige der häufigsten Anwendungsbereiche für private Vertrauenszertifikate:

  • Vernetzte Geräte: Vernetzte IoT-Geräte nutzen Zertifikate, um Verbindungen zu Gateways, Servern, Anwendungen und anderen Geräten manuell zu authentifizieren. Diese Kommunikation erfolgt üblicherweise über private Netzwerke, sodass öffentliches Vertrauen nicht nötig ist.
  • Interne Anwendungen und Webseiten: Da Ihr Firmen-Intranet nicht öffentlich zugänglich ist, ist auch kein öffentliches Vertrauen notwendig.
  • Kommunikation zwischen Unternehmen: Wenn Partnerunternehmen ihre Systeme so konfigurieren, dass die privaten Zertifikate der Gegenpartei akzeptiert werden, sind ebenfalls keine öffentlichen Zertifikate notwendig.
  • VPNs: Mit privaten Zertifikaten für die Client- und Server-Authentifizierung lässt sich sicherstellen, dass nur vertrauenswürdige Geräte auf das Firmen-VPN zugreifen können.

Wir empfehlen außerdem, Ihre Zertifikate durch automatisiertes Linting mit der kostenlosen Open-Source-Software PKIlint von ¶ºÒõ¹Ý auf Fehler oder Compliance-Verletzungen zu prüfen.

2. Implementieren Sie eine umfassende Lösung für die Zertifikatsverwaltung.

Viele Unternehmen verwalten ihre Zertifikate noch immer mit Tabellen. Mit einer Lösung für die Verwaltung des Zertifikatslebenszyklus (CLM) ist die Fünf-Tages-Frist des CA/B Forum kein Problem. Doch ohne eine solche Lösung kann der Austausch fehlerhafter Zertifikate enormen manuellen Aufwand bedeuten, der mitunter Wochen in Anspruch nimmt.

Wenn Ihr Unternehmen noch keine umfassende CLM-Lösung nutzt, empfehlen wir Ihnen ¶ºÒõ¹Ý Trust Lifecycle Manager mit folgenden Funktionen:

  • PKI-Zertifikatsuche
  • Ein umfassendes Verzeichnis aller öffentlichen und privaten Zertifikate
  • Detaillierte Transparenz und betriebliche Kontrolle
  • Benachrichtigungen, um ein unbemerktes Ablaufen von Zertifikaten zu verhindern
  • Beseitigung von Schwachstellen

Warum es wichtig ist, eine CA als Partner zu wählen, die digitalem Vertrauen Priorität einräumt

Das digitale Vertrauen, von dem wir bei ¶ºÒõ¹Ý so oft sprechen, ist kein abstraktes Konzept, sondern objektiv und messbar. Die Webseiten und digitalen Produkte von Unternehmen sind entweder durch vertrauenswürdige Zertifikate gesichertÌý– oder eben nicht. Zertifizierungsstellen halten sich an die Vorgaben von Organisationen wie dem CA/B ForumÌý– oder eben nicht.

Wenn sich eine Zertifizierungsstelle einer auf Vertrauen basierenden Community anschließt, wird ihre Vertrauenswürdigkeit anhand ihrer Transparenz und ihrer Bereitschaft, sich an Regeln zu halten, gemessen. Für sich allein genommen führt ein Fehler bei der Zertifikatsausstellung nicht automatisch zu Misstrauen. Schwerer wiegen die Ursache des Fehlers, was die Zertifizierungsstelle aus der Situation lernt und wie sie mit dem Vorfall umgeht.

Die neuesten Entwicklungen im Bereich digitale Vertrauenslösungen

Sie möchten mehr über Themen wie Verwaltung des Zertifikatslebenszyklus, digitales Vertrauen oder die Digital-Trust-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô von ¶ºÒõ¹Ý erfahren? Dann abonnieren Sie den ¶ºÒõ¹Ý-Blog, um keinen Beitrag zu verpassen.

Subscribe to the blog