Fefes Blog

Originalartikel

Backup

<html> <ul><li><a href=„http://blog.fefe.de/?ts=9bb22f9a“>[l]</a> Findet doch mal in eurem Browser die Liste der als vertrauensw&#252;rdig markierten CAs. Das sind die Stellen, die Zertifikate ausstellen d&#252;rfen, denen der Browser dann traut.<p>Diese Liste war schon immer unfassbar lang und beinhaltet so Entit&#228;ten wie „e-commerce monitoring GmbH“ (wat!?) und nat&#252;rlich Konzerne und staatliche Stellen aus aller Herren L&#228;nder. Ich sage nur: GUANG DONG CERTIFICATE AUTHORITY.</p><p>Nehmen wir mal an, ihr klickt zu https://blog.fefe.de/ und euer Browser baut eine TLS-Verbindung auf. Dann meldet sich die Gegenstelle (hoffentlich, aber nicht unbedingt, mein Server!) mit einem mit meinem Public Key signierten Handshake, und mein Public Key ist signiert von Let's Encrypt, und Let's Encrypt ist in der Liste in eurem Browser. Daher wei&#223; euer Browser, dass er mit meinem Server redet und nicht mit der NSA.</p><p>Aber wei&#223; er das wirklich? Was wenn sich da jemand anderes meldet, sagen wir mal der chinesische Geheimdienst f&#228;ngt die Verbindung ab und leitet die zu sich selbst um, und da kommt dann ein g&#252;ltig aussehendes Handshake, das aber von einer anderen CA in eurer Browserliste signiert wurde! Zum Beispiel von „Hong Kong Post“. Dann w&#252;rde euer Browser das auch akzeptieren.</p><p>Die Telekom hat auch eine CA in der Liste.</p><p>Das ist ein fundamentales Problem bei der ganzen TLS-Nummer, f&#252;r die es auch keine wirklich tolle L&#246;sung gibt. Bisherige Ans&#228;tze sind, dass ich in meinem DNS einen Eintrag haben kann, dass nur Let's Encrypt CAs ausstellen darf. Andere CAs sollten sich dann weigern, wenn der Geheimdienst kommt und ein Cert ausgestellt haben will. Das nimmt aber gutmeinende, nicht kompromittierte und nicht an gesetzliche Vorgaben gebundene CAs an.</p><p>Der n&#228;chste Ansatz ist, dass alle CAs sich zu Transparenz verpflichtet haben, und alle ausgegebenen Zertifikate automatisiert in eine <a href=„https://certificate.transparency.dev/“>gemeinsame &#246;ffentlich einsehbare Liste</a> eintragen. Das nimmt leider auch eine gutmeinende, nicht kompromittierte CA an.</p><p>Warum erz&#228;hle ich das alles? Erstens um noch mal <a href=„https://bugzilla.mozilla.org/show_bug.cgi?id=647959“>Honest Achmed's Used Cars and Certificates</a> zu verlinken. :-)</p><p>Aber der dringendere Grund ist, dass die EU gerade an <a href=„https://edri.org/our-work/orwells-wallet-european-electronic-identity-system-leads-us-straight-into-surveillance-capitalism/“>der eIDAS-Verordnung arbeitet</a>, bei der es um digitale Identit&#228;ten f&#252;r die EU geht. Das hehre (und gute!) Ziel ist, „Login via Google“ kaputtzumachen. Ihr Plan ist, ein eigenes System zu bauen, ein staatliches System, und das hat dann nat&#252;rlich eine eigene CA, und die kommt in alle Browser und jedes Mitgliedsland bietet eine Wallet-App an, die dann auf alle Smartphones kommt, und Beh&#246;rden und Google und Facebook und co werden dann gezwungen, Logins via dieser Wallets zu erm&#246;glichen. Schlimmer noch: daf&#252;r kriegt dann jeder B&#252;rger endlich einen Barcode auf den Vorderarm t&#228;towiert (Deutschland ist endlich wieder Technologief&#252;hrer!!1!), &#228;h, einen lebenslang g&#252;ltigen eindeutigen Identifier zugewiesen, mit dem der Staat dann sch&#246;n alle B&#252;rger tracken kann.</p><p>Ich w&#252;rde ja von der Benutzung von sowas immer grunds&#228;tzlich abraten, weil man damit Google staatlich validierte Daten gibt, die deren Datens&#228;tze massiv aufwerten.</p><p>Aber der Punkt, wieso ich das hier alles &#252;berhaupt ausrolle, ist ein anderer. Die CAs sollen dann in die Browser, und zwar per Verordnung, d.h. staatlich erzwungen. Im Moment kann man im Browser CAs als unvertrauensw&#252;rdig markieren. Das darf der Browser dann bei diesen staatlichen CAs nicht erlauben.</p><p>Mit anderen Worten: Hier kommt per EU-Verordnung eine TLS-Hintert&#252;r in alle eure Browser. Die erlaubt Polizeien und Geheimdiensten das Ausstellen von Zertifikaten f&#252;r jede Webseite, bei der sie das gerne haben wollen, und damit k&#246;nnen sie dann einen Man-in-the-Middle-Angriff gegen jeden fahren, und zwar nicht nur innerhalb der EU, und deren Verbindungen mitlesen oder auch manipulieren und sich als Server ausgeben. <a href=„https://www.eff.org/deeplinks/2021/12/eus-digital-identity-framework-endangers-browser-security“>Die EFF warnt da seit Jahren vor</a>. Aktuell gibt es <a href=„https://eidas-open-letter.org/“>einen offenen Brief von hunderten von Experten dagegen</a>. Ist alles ganz traurig, insbesondere weil sich die EU damit hinter L&#228;ndern wie Kasachstan und Indien einreiht, die ihren B&#252;rgern bereits Zwangs-CAs oder „digitale ID“-Systeme aufgedr&#228;ngt haben.</p></li></ul> </html>