Schweizer Datentresor mit zweifelhafter Sicherheit

Hinweis: Sven Rizzotti, dessen useKit AG den «Swiss Secure Data Room» anbietet, hat freundlicherweise mittels Leserkommentar eine Stellungnahme abgegeben.

Screenshot: «Swiss Secure Data Room»-Website mit wuchtigem Tresor mit Schweizerkreuz

Nach den Enthüllungen von Whistleblower Edward Snowden zur globalen Überwachung versuchen viele Schweizer Internet-Anbieter, ihren schweizerischen Standort als scheinbaren Vorteil gegenüber ausländischen Anbietern darzustellen. Für den «Swiss Secure Data Room» beispielsweise werden – symbolisiert durch einen wuchtigen Tresor mit Schweizerkreuz – anderem «Sicherheit ohne Kompromisse» und «Bank Level Verschlüsselung mit 256-bit SSL» versprochen.

Die Sicherheit endet allerdings bereits beim Aufrufen der «Swiss Secure Data Room»-Website. Die Internet-Anbieterin hat kein gültiges SSL-Zertifikat für ihren öffentlich beworbenen Domainnamen swisssecuredataroom.com erworben, sondern ein SSL-Zertifikat mit 128- statt 256-Bit-Verschlüsselung für einen anderen Domainnamen selbst erstellt (via Patrick Sollberger). Aus diesem Grund verweigern alle gängigen Browser aus Sicherheitsgründen den verschlüsselten Zugriff auf die Website:

Screenshot: SSL-Warnung im Browser beim Zugriff auf «Swiss Secure Data Room»-Website

Dieses grundlegende Sicherheitsproblem ist durch ein SSL-Zertifikat, das auf den verwendeten Domainnamen lautet, mit geringem Aufwand zu lösen. Offen bleibt , ob eine Internet-Anbietern, die ein solches Problem übersieht, die versprochene «Sicherheit ohne Kompromisse» für ihren «Swiss Secure Data Room» gewährleisten kann.

11 Kommentare

  1. Wenn man sich das angebotene Zertifikat genauer ansieht ist es noch schlimmer.

    Es ist nicht nur auf die falsche Domain ausgestellt, sondern swisssecuredataroom.ch ist auch noch als Stammzertifizierungsstelle angegeben.
    Das bedeutet, auch wenn das Zertifikat auf die .com Domäne ausgegeben wäre, würde eine Warnung erscheinen, da die Stammzertifizierungsstelle nicht in der Liste vertrauenswürdiger Stammzertifizierungsstellen geführt wird.

    Das sagt mir persönlich nur eines: swisssecuredataroom scheint die Kosten für ein korrektes, vertrauenswürdiges SSL-Zertifikat zu scheuen.

    Zusätzlich wird die Verbindung nur mit 128-bit verschlüsselt anstelle der scheinbar versprochenen 256-bit.

    Das sind mir dann doch ein paar Patzer zu viel um hier noch angemessenes Vertrauen aufbauen zu können.

    1. @Sascha Erni:

      «Bin auch auf die Erklärung gespannt. ‹Self-signed› Zertifikate können unter gewissen Umständen weniger Angriffsfläche bieten, aber ob diese Umstände hier gegeben sind?»

      Möglicherweise weniger Angriffsfläche, aber Nutzer lernen SSL-Fehlermeldungen wegzuklicken … SSL wird – bei allen Schwächen – bedeutungslos, wenn sich Nutzer von Fehlermeldungen nicht davon abhalten lassen, über mutmasslich nicht sicher verschlüsselte Verbindungen auf Websites zuzugreifen.

  2. @Patrick Sollberger:

    Es ist allerdings problematisch, nur die von amerikanischen Browser-Herstellern mittels Vorinstallation als zulässig erklärten amerikanischen Zertifizierungsstellen zuzulassen.
    Der Ablasshandel eines mit ein paar Dollars bezahlten Verisign-Zertifikats macht die Sache nicht sicherer.

    Es gibt keine Möglichkeit geben für Nicht-USA-Zertifizierungsstellen, in den Genuss der Vorinstallation der Browser zu gelanden. (Man kann sie natürlich jederzeit manuell zu der Liste der Zertifizierungsstellen hinzufügen. Das schafft aber kaum jemand. Auch dürfte kaum jemand fähig sein, kompromittierte Zertifizierungsstellen aus dieser Liste zu löschen.)

    Schliesslich hat die Geschichte mit der Man-In-The-Middle-Attacke auf Schüler- und Lehrer-Browserverhalten der Schulbehörden mit Hilfe der Swisscom gezeigt, dass die gross angezeigte Warnung der Browser ihr Salz nicht wert ist. Kein Wunder, haben sich Benutzer daran gewöhnt, SSL-Fehlermeldungen als Mitteilungen über SSL-Schlangenöl einfach wegzuklicken.

    Der ganze Zertifizierungs-Hokuspokus scheitert doch daran, dass die Browserhersteller und verkaufen, wer eine seriöse Zertifizierungsfirma ist. (So betreibt sicher die NSA auch eine solche, die von den Browsern und Mailclients sanktioniert ist, während selbst staatliche Schweizer Stellen nie in die Standardinstallation aufgenommen würden.)

    1. @Hartwig Thomas:

      «Es gibt keine Möglichkeit geben für Nicht-USA-Zertifizierungsstellen, in den Genuss der Vorinstallation der Browser zu gelanden. […]»

      https://www.mozilla.org/projects/security/certs/included/ enthält zahlreiche nicht-amerikanische Root CAs.

      «Schliesslich hat die Geschichte mit der Man-In-The-Middle-Attacke auf Schüler- und Lehrer-Browserverhalten der Schulbehörden mit Hilfe der Swisscom gezeigt, dass die gross angezeigte Warnung der Browser ihr Salz nicht wert ist. […]»

      Für andere Leser: Es geht um http://www.steigerlegal.ch/2013/10/24/umfassende-internet-ueberwachung-an-schweizer-schulen/.

      Da die Warnmeldungen deaktiviert werden, scheinen sie durchaus zu wirken. Für gewissenhafte Administratoren liegt in diesem Fall das Problem allerdings darin, dass sie entweder die Warnmeldungen deaktivieren oder ihre Schüler an das Wegklicken von Fehlermeldungen gewöhnen müssen.

  3. @Patrick Sollberger, @Sascha Erni, @Martin Steiger:

    Vielen Dank für die Einträge und die Hinweise. Es ist in der Tat richtig, dass unsere Seite noch kein vertrauenswürdiges Zertifikat besitzt.

    Das Zertifikat ist bestellt (Extended Validation (EV) SSL), wir scheuen also keinesfalls die Kosten für ein Zertifikat.

    Wir warten aber immer noch auf die Bestätigung der Firmenprüfung und sollten in Kürze eine grüne Bar präsentieren können. Der Domainname wird https://swisssecuredataroom.ch lauten.

    Wir bieten seit 2009 Lösungen für die sichere Zusammenarbeit an und haben unser neustes Produkt «Swiss Secure Data Room» erfolgreich gestartet. Die SSL Verschlüsselung ist nur ein Teil unseres Sicherheitskonzeptes. Bedeutender ist unsere Klient-seitige Verschlüsselung, die bereits auf Kundenseite alle Dokumente verschlüsselt und auch uns als Betreiberin ein Entschlüsseln verunmöglicht.
    Die Enthüllungen von Whistleblower Edward Snowden kamen für uns überraschenderweise gerade günstig, weshalb wir uns für das Zertifikat für die .ch Domain entschieden haben.

    Beste Grüsse
    Sven Rizzotti
    CEO swisssecuredataroom by useKit AG

    1. Schon komisch, nun sind weitere 3 Wochen vergangen und der angegebene Domainname (https://swisssecuredataroom.com) funktioniert immer noch nicht.

      Bei einem von mir betreuten Webshop für Herrenmode hat die Ausstellung eines SSL-Zertifikates mit Erweiterter Validierung gerade mal 1 Woche gedauert ( bestellt unter: https://www.sslpoint.com/de , der Support dort war überaus hilfreich)…

      Wobei ich grundsätzlich der Meinung bin, dass die richtige Wahl des Ciphers (also das Verschlüsselungsverfahren an sich) noch wichtiger ist als die Art der SSL-Zertifizierung…

      Besten Gruß
      Lars

      1. @Lars, @Patrick Sollberger, @Sascha Erni, @Martin Steiger

        Die Domain https://swisssecuredataroom.ch ist mit erweiterter Validierung online (Der Domainname endet in .ch, nicht .com)

        Der Validierungsprozess hat leider länger gedauert als erwartet, aber nun sind wir mit grüner Bar im Netz.

        Wie bereits beschrieben, setzen wir auf Klientenseitige Verschlüsselung. Dass die Verbindung über ssl läuft ist gut, aber aus unserer Sicht nicht genügend. Alle abgelegten Dokumente werden bei swisssecuredataroom.ch bereits auf dem Rechner des Kunden verschlüsselt und erreichen unsere Server bereits verschlüsselt und sind nur für berechtigte Benutzer lesbar. Selbst unsere Administratoren können die Dokumente nicht entschlüsseln.

        Beste Grüsse
        Sven Rizzotti
        CEO swisssecuredataroom by useKit AG

  4. Zertifikate sind nur so sicher, wie sie implementiert sind. Der Verifikationsprozess muss der Usability Rechnung tragen. Die ursprünglich von der IETF angedachte Selbstprüfung durch den User scheitert schon an der Komplexität der Inhalte. Es gab ja den Versuch von Verisign bei SSL die automatische Prüfung durchzusetzen , was m.E. bei SSL der einzig vernünftige Weg wäre. Man kann dem Benutzer bei SSL keine Verifikationskompetenz zubilligen, das funktioniert schlicht nicht. Noch schlimmer wird es, wenn mit Certificate Extensions gearbeitet wird, die zwar ein exzellentes Mittel wären, um Applikationen zu automatisieren, Zeit und Aufwand aber gescheut wird, diese sauber zu implementieren. Das ist keine Schwäche der grundlegenden Konzepte, sondern wie Immer eines von x-Tausend Implementierungsproblemen.

  5. Man sollte Bedenken, dass MITM-Angriffe sich viel einfacher auf Websites durchführen lassen, wenn diese mit einem von einer CA signierten Zertifikat gesichert sind, als mit self-signed-Zertis.

    Die Einbrüche bei DigiNotar und co., die z.B. im Flame-Wurm aufgetauchten gültigen Windows-Update-Zertifikate oder gefälschte Google-Wildcard-Zertifikate in iranischen Internetkonten und die interessanten dynamischen Zertifikat-Updates sind nur der Anfang. Schon so kann man so ziemlich alles auf Windows-PCs installieren ohne eine einzige Meldung.

    Ganz ehrlich: Ein WOT mit einer PKI ist meiner bescheidenen Meinung nach die Zukunft. Erfordert halt ein wenig überlegen vor dem Klicken. Aber das sollten die Leute auch irgendwann hin bekommen, immerhin gibt ja auch nicht jeder sein Geld irgendeinem Fremden zur Aufbewahrung.

    Zum Thema gab es den einen oder anderen interessanten Artikel u.a. bei der c’t dazu, hier als Starter:

    http://www.heise.de/security/meldung/Der-Diginotar-SSL-Gau-und-seine-Folgen-1423893.html
    http://www.heise.de/security/meldung/Malware-von-Amts-wegen-vertrauenswuerdig-Update-1026771.html
    http://www.heise.de/security/meldung/Windows-Dynamische-Zertifikat-Updates-gefaehrden-SSL-Verschluesselung-1925115.html
    http://www.heise.de/security/meldung/Neuer-SSL-Gau-Falsches-Google-Zertifikat-blieb-fuenf-Wochen-unentdeckt-1333070.html

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Felder mit * sind Pflichtfelder.