Zertifikats-Klau: Fatale Sehschwäche bei Comodo
Durch eine skurrile Lücke konnte man sich bei Comodo gültige SSL-Zertifikate für fremde Domains ausstellen lassen. Die CA hatte an einer kritischen Stelle einer Texterkennungs-Software (OCR) vertraut – welche sich allerdings reproduzierbar verlesen hat.
Durch eine skurrile Sicherheitslücke bei der Zertifizierungsstelle Comodo konnte man sich vertrauenswürdige SSL-Zertifikate für zahlreiche fremde Domains ausstellen lassen. So gelang es den Entdeckern der Lücke, Florian Heinz und Martin Kluge von der Vautron Rechenzentrum AG, ein Zertifikat für eine Domain der Österreichischen Providers A1 zu erhalten.
Comodo hat sich bei der Antragsprüfung schlicht verlesen. Allerdings war hier nicht menschliches Versagen im Spiel, sondern ein fehlerhafter Algorithmus zur Texterkennung (OCR): Beantragt man bei Comodo ein SSL-Zertifikat, ruft ein System der Zertifizierungsstelle (Certificate Authority, CA) die WHOIS-Information der Domain ab, auf die das Zertifikat ausgestellt werden soll. Darin findet sich in der Regel die Mail-Adresse des Domain-Inhabers oder des technischen Ansprechpartners. An eine dieser Mail-Adressen schickt Comodo eine Mail mit einem Link, auf den man klicken muss. So ist bewiesen, dass man die Kontrolle über die Domain hat und die CA stellt das gewünschte Zertifikat aus.
WHOIS-Informationen als Bild
Bei den Top Level Domains (TLD) .eu und .be stößt diese einfache Form der Verifikation allerdings an ihre Grenzen: Die zuständigen NIC liefern über ihre WHOIS-Dienste (Port 43) lediglich eine zensierte Version der Inhaberinformationen, welche keine Mail-Adressen enthält – vermutlich, um die Domain-Inhaber vor Spam zu schützen. Die Mail-Adressen erfährt man lediglich über Webdienste. Die NIC haben allerdings auch hier eine Anti-Spam-Maßnahme umgesetzt und liefern die Informationen nicht im Textformat aus, sondern als Bild-Datei.
OCR mit Leseschwäche
Comodo ließ sich davon aber nicht die Laune verderben. Wollte ein Kunde ein Zertifikat für die betroffenen TLD, hat die CA die Bild-Dateien abgerufen und kurzerhand durch einen OCR-Algorithmus geschickt, der sie in Text umwandelt. Daraus konnte Comodo schließlich die Mail-Adresse extrahieren, um dorthin den Verifizierungs-Link zu mailen. Die Sache hatte allerdings einen beträchtlichen Haken: Der Algorithmus hatte offensichtlich einen Sehfehler, was dazu führte, dass er sich reproduzierbar verlesen hat.
So hatte er Schwierigkeiten, die Ziffer 1 von einem klein geschriebenen L („l“) zu unterscheiden. Das Gleiche galt für für Ziffer 0 und das kleine O („o“). Bei der Entscheidungsfindung hat der OCR-Algorithmus offenbar die nachfolgenden Zeichen ausgewertet: Folgte auf ein kleines L eine Ziffer, hielt er den Buchstaben für die Zahl 1. Folgte auf eine Null ein Buchstabe, wurde daraus das kleine O. Dadurch wurde etwa aus „@level3.com“ die Variante „@leve13.com“ und aus „@c0re.sk“ wurde „@core.sk“.
Probe aufs Exempel
Ob sich die Fehlerkennung tatsächlich ausnutzen lässt, probierten Heinz und Kluge mit der Domain a1-telekom.eu aus. Als Kontaktadresse war bei dem WHOIS-Dienst die Adresse „domain.billing@a1telekom.at“ hinterlegt, die OCR-Software machte daraus wie erwartet „domain.billing@altelekom.at“. Die beiden Entdecker der Schwachstelle registrierten die bis dahin ungenutzte Domain altelekom.at und konnten die Mail von Comodo empfangen. Als sie auf den darin enthaltenen Link geklickt hatten, erhielten Sie von der CA wie gewünscht ein vertrauenswürdiges SSL-Zertifikat für a1-telekom.eu des Österreichischen Providers.
Grundsätzlich hätte man durch die Leseschwäche der CA für alle Domains ein Zertifikat erhalten, bei denen eine Kontaktadresse nach dem oben beschrieben Muster hinterlegt ist. Nach Angaben von Comodo war der fehlsichtige OCR-Algorithmus seit Ende Juli dieses Jahres im Einsatz. Nachdem Heinz und Kluge das Unternehmen über die Fehlfunktion informierten hatten, schaltete die CA die Texterkennung Ende September ab. Das Zertifikat für die Domain a1-telekom.eu hat Comodo bereits widerrufen. Zu weiteren Zwischenfällen dieser Art ist es nach Angaben des Unternehmens nicht gekommen.
Quelle: https://heise.de/-3354229