Hi,

2009/12/7 Martin Schmitt <[email protected]>:

> Hersteller wie Bluecoat benötigen meines Wissens die Kooperation der
> Clients, auf denen ein passendes Root-Zertifikat installiert sein muß.

Das ist natuerlich richtig.

> Kursieren denn irgendwo wilde Wildcard-Zertifikate, die von einer im
> Browser bekannten CA ausgestellt sind? Eins selbst zu erstellen ist ja
> (siehe Appelbaum) nicht gerade trivial.

Neben dem Problem mit MD5 Collisions selbst gab es ja auch
(Anfang/Mitte dieses Jahres) ein paar Zertifikats-Aussteller, die die
Domains nicht geprueft haben, fuer die die Zertifikate ausgestellt
wurden. Weiss nicht, ob das mittlerweile gefixt wurde. Das sind zwei
Beispiele fuer 'echte' und beinahe unerkennbare SSL MITM. Bevor Moxie
Marlinspike die bekannte NULL-Prefix Attacke vorstellte, gab es von
ihm IIRC eine Reihe weiterer Anriffe auf SSL. Leider weiss ich hier
die Details nicht mehr. Wenn die Anzahl an SSL-Bugs/Defeats in der
selben Frequenz wie dieses Jahr auf uns einprasselt, dann kann man das
bald nicht mehr ruhigen Gewissens benutzen. (Kann man das ueberhaupt
noch?)

Gruss,
C
--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an