{"id":2112,"date":"2015-03-25T14:00:30","date_gmt":"2015-03-25T13:00:30","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2112"},"modified":"2025-12-23T09:51:16","modified_gmt":"2025-12-23T08:51:16","slug":"cnnic-signiert-falsche-google-zertifikate","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cnnic-signiert-falsche-google-zertifikate\/","title":{"rendered":"CNNIC signiert falsche Google-Zertifikate"},"content":{"rendered":"<p>Den neusten Informationen zur Folge sind erneut Probleme mit gef\u00e4lschten Zertifikaten aufgetreten: Der Suchmaschinenriese <a href=\"http:\/\/googleonlinesecurity.blogspot.de\/2015\/03\/maintaining-digital-certificate-security.html\" target=\"_blank\" rel=\"nofollow noopener\">Google ist auf gef\u00e4lschte Zertifikate gesto\u00dfen<\/a>. Die chinesische Zertifizierungsstelle CNNIC signierte Zertifikate f\u00fcr Google und verschiedene weitere Domains, die von der Zwischen-Zertifizierungsstelle <a href=\"http:\/\/www.mcsholding.com\/\" target=\"_blank\" rel=\"nofollow noopener\">MCS Holdings<\/a> ausgestellt wurden. Das Problem dabei: S\u00e4mtliche g\u00e4ngigen Browser und zahlreiche Betriebssysteme akzeptieren Zertifikate der CA CNNIC.<\/p>\n<p><!--more--><\/p>\n<h3>Man-in-the-Middle-Proxy: Das kann schnell schief gehen<\/h3>\n<p>Der Zwischenzertifizierer MCS stammt aus \u00c4gypten und offeriert verschiedene Dienstleistungen rund um Netzwerke. Unter anderem betreibt das Unternehmen einen Man-in-the-Middle-Proxy. Mit einer solchen Proxy-L\u00f6sung ist es m\u00f6glich, neue Zertifikate f\u00fcr jeden Zugriff auf HTTPS-Webseiten live zu erstellen und zu signieren. Normalerweise sind derartige Proxies darauf ausgelegt, das passende SSL-Zertifikat im Browser zu installieren. Dies umging MCS offenbar und erstellte <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a>, die von s\u00e4mtlichen g\u00e4ngigen Browsern angenommen werden.<\/p>\n<p>Dieses Vorgehen bricht die Regeln f\u00fcr Zertifizierungsstellen sehr schwerwiegend auf: MCS agierte wie eine \u00f6ffentliche Zertifizierungsstelle und installierte den Private-Key auf dem Man-in-the-Middle-Proxy. Dieser Vorfall beweist einmal mehr, dass Sie ausschlie\u00dflich bei Extended Validation-Zertifikaten absolut auf Nummer Sicher gehen k\u00f6nnen, da die Validierung sehr umfangreich ausf\u00e4llt und gef\u00e4lschte Zertifikate aufgrund der ausgiebigen Pr\u00fcfung nicht vorkommen k\u00f6nnen. Dies gilt auch f\u00fcr den <a href=\"https:\/\/www.psw-group.de\/blog\/gefaelschtes-microsoft-zertifikat-sicherheitsrisiko-oder-schlechter-scherz\/2082\" target=\"_blank\" rel=\"noopener\">j\u00fcngst bekannt gewordenen Fall<\/a>, als es einem Finnen gelang, Microsoft-Zertifikate zu f\u00e4lschen.<\/p>\n<h3>Die n\u00e4chsten Schritte: MCS-Zertifikat gesperrt<\/h3>\n<p>Google hat umgehend reagiert und das MCS-Zertifikat \u00fcber die hauseigene CRLset-Technologie gesperrt, <a href=\"https:\/\/blog.mozilla.org\/security\/2015\/03\/23\/revoking-trust-in-one-cnnic-intermediate-certificate\/\" target=\"_blank\" rel=\"nofollow noopener\">Mozilla k\u00fcndigte bereits an<\/a>, mit dem kommenden Update ebenfalls zu sperren. <a href=\"https:\/\/twitter.com\/agl__\/status\/580147061389025280\" target=\"_blank\" rel=\"nofollow noopener\">Google mutma\u00dft auf Twitter<\/a>, dass MCS den Proxy ausschlie\u00dflich f\u00fcr den internen Datenverkehr genutzt hat. Unklar bleibt jedoch, warum CNNIC, eine dem chinesischen Informationsministerium unterstellte Organisation, ein Zertifikat f\u00fcr einen Telekommunikationskonzern aus \u00c4gypten ausgestellt hat. Als CNNIC seinerzeit durch g\u00e4ngige Browser als CA aufgenommen werden sollte, <a href=\"https:\/\/freedom-to-tinker.com\/blog\/felten\/mozilla-debates-whether-trust-chinese-ca\/\" target=\"_blank\" rel=\"nofollow noopener\">sorgte das durchaus f\u00fcr Diskussionen<\/a>.<\/p>\n<p>Google erkl\u00e4rte weiter, dass die aktuellen Chrome- und Firefox-Versionen das gef\u00e4lschte Zertifikat ohnehin nicht akzeptiert h\u00e4tten, da dort Key Pinning Einsatz findet: Die HTTP-Erweiterung soll die Sicherheit von HTTPS-Zertifikaten optimieren. Webseitenbetreiber k\u00f6nnen via HTTP-Header einen Pin mitsenden. Dieser Pin beinhaltet neben einem Zeitwert auch Hashes kryptografischer Schl\u00fcssel. Unterst\u00fctzt ein Browser das Pinning, werden diese Informationen abgespeichert und fortan nur jene Verbindungen akzeptiert, bei denen Zertifikate den gepinnten Schl\u00fcssel nutzen. Eine ausf\u00fchrliche Beschreibung des Key Pinnings <a href=\"http:\/\/www.golem.de\/news\/https-zertifikate-key-pinning-schuetzt-vor-boesartigen-zertifizierungsstellen-1410-109799.html\" target=\"_blank\" rel=\"nofollow noopener\">k\u00f6nnen Sie bei Golem nachlesen<\/a>.<\/p>\n<h3>Wie Sie mit unsicheren Zertifikaten umgehen k\u00f6nnen<\/h3>\n<p>Die Vorf\u00e4lle der j\u00fcngsten Zeit zeigen: Sie k\u00f6nnen sich nur mit EV- oder erkennbaren OV-Zertifikaten sicher f\u00fchlen. Schon auf vielen Rechnern befinden sich unsichere SSL-Zertifikate, die Sie entsorgen sollten. In einem ersten Schritt \u00fcberpr\u00fcfen Sie, ob verd\u00e4chtige Programme dazugeh\u00f6rige SSL-Zertifikate eingeschleust haben. Ihre Security-Suite kann Lauschprogramme finden, wenn sie \u00fcber dieses Feature verf\u00fcgt; alternativ k\u00f6nnen Sie Ihren Rechner auf <a href=\"https:\/\/superfish.tlsfun.de\/\" target=\"_blank\" rel=\"nofollow noopener\">superfish.tlsfun.de<\/a> auf Lauschsoftware scannen. Sind Sie f\u00fcndig geworden, notieren Sie sich den Namen des Herstellers und des Programms, gehen als Windows 8.1-Nutzer in die linke untere Bildschirmecke und klicken mit der rechten Maustaste. W\u00e4hlen Sie im Kontextmen\u00fc \u201eProgramme und Features\u201c aus und deinstallieren Sie die Programme, die Sie vorher notiert haben.<\/p>\n<p>Nun k\u00fcmmern wir uns um die SSL-Zertifikate, die Sie manuell l\u00f6schen m\u00fcssen: Dr\u00fccken Sie unter Windows 8.1 auf Ihrer Tastatur die Windows-Taste + R und geben Sie \u201ecertmgr.msc\u201c ins \u201eAusf\u00fchren\u201c-Fenster ein. Best\u00e4tigen Sie, \u00f6ffnet sich der Windows Zertifikate-Manager. Sie finden ein bestimmtes Zertifikat, indem Sie links \u201eZertifikate \u2013 Aktueller Benutzer\u201c markieren und in der Men\u00fcleiste \u201eAktion\/Zertifikate suchen\u201c anklicken. Geben Sie nun ins Eingabefenster den Suchbegriff ein. In der Suchergebnisliste k\u00f6nnen Sie das ausgew\u00e4hlte SSL-Zertifikat doppelklicken, um Details zu erfahren. Ist das SSL-Zertifikat unsicher, l\u00f6schen Sie es.<\/p>\n<h3>Update: Google verbannt CNNIC aus eigenen Programmen<\/h3>\n<p>In einem Nachtrag zu seinem <a href=\"http:\/\/googleonlinesecurity.blogspot.de\/2015\/03\/maintaining-digital-certificate-security.html\" target=\"_blank\" rel=\"nofollow noopener\">Blogbeitrag zum Thema<\/a> CNNIC signiert falsche Zertifikate erkl\u00e4rt Google nun, dass s\u00e4mtliche Root- sowie EV-Zertifikate von CNNIC aus der kompletten Google-Software verbannt werden. Im kommenden Chrome-Update wird diese Neuerung bereits enthalten sein. Da es jedoch auch Anwender gibt, die CNNIC-Zertifikate ben\u00f6tigen, soll eine Whitelist \u00fcber einen begrenzten Zeitraum hinweg daf\u00fcr sorgen, dass diese SSL-Zertifikate als vertrauensw\u00fcrdig angesehen werden. Google sieht die Voraussetzung daf\u00fcr, dass CNNIC erneut als vertrauensw\u00fcrdige Zertifizierungsstelle aufgenommen wird, dann erf\u00fcllt, wenn die chinesische Zertifizierungsstelle mehr Transparenz an den Tag legt. F\u00fcr CNNIC eine inakzeptable Entscheidung: <a href=\"http:\/\/www1.cnnic.cn\/AU\/MediaC\/Announcement\/201504\/t20150402_52049.htm\" target=\"_blank\" rel=\"nofollow noopener\">in einer kurzen Mitteilung<\/a> erkl\u00e4rt die chinesische CA, man wolle f\u00fcr die Rechte sowie Interessen der User eintreten und daf\u00fcr m\u00fcsse auch Google seinen Beitrag leisten.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcnnic-signiert-falsche-google-zertifikate%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcnnic-signiert-falsche-google-zertifikate%2F&text=CNNIC%20signiert%20falsche%20Google-Zertifikate\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcnnic-signiert-falsche-google-zertifikate%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcnnic-signiert-falsche-google-zertifikate%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Den neusten Informationen zur Folge sind erneut Probleme mit gef\u00e4lschten Zertifikaten aufgetreten: Der Suchmaschinenriese Google ist auf gef\u00e4lschte Zertifikate gesto\u00dfen. Die chinesische Zertifizierungsstelle CNNIC signierte Zertifikate f\u00fcr Google und verschiedene weitere Domains, die von der Zwischen-Zertifizierungsstelle MCS Holdings ausgestellt wurden. Das Problem dabei: S\u00e4mtliche g\u00e4ngigen Browser und zahlreiche Betriebssysteme akzeptieren Zertifikate der CA CNNIC.<\/p>\n","protected":false},"author":64,"featured_media":2115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2112"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2112\/revisions"}],"predecessor-version":[{"id":11884,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2112\/revisions\/11884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2115"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}