{"id":7502,"date":"2020-05-07T08:48:29","date_gmt":"2020-05-07T06:48:29","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7502"},"modified":"2025-12-17T12:35:09","modified_gmt":"2025-12-17T11:35:09","slug":"digicert-macht-schlagzeilen-alle-informationen-auf-einen-blick","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/digicert-macht-schlagzeilen-alle-informationen-auf-einen-blick\/","title":{"rendered":"DigiCert macht Schlagzeilen: Alle Informationen auf einen Blick"},"content":{"rendered":"<p>Diese Woche begann f\u00fcr uns mit einem kleinen Schock \u2013 DigiCert war vermehrt in den Schlagzeilen vertreten. Mehrere IT-News Seiten berichteten \u00fcber einen Hack von DigiCerts Servern. Berichtet wurde, dass DigiCert, Lineage OS und weitere Unternehmen aufgrund einer Schwachstelle der Open-Source-Software Saltstack gehackt worden seien. Eigentlich h\u00e4tte die Software zum Automatisieren der Konfigurierung eigener Server DigiCert die Arbeit erleichtern sollen. Denn die Software erm\u00f6glicht die vereinfachte Steuerung und Kontrolle der eigenen Infrastruktur massiv. Aufgrund der Einfachheit und Skalierbarkeit wird diese bei zahlreichen Unternehmen genutzt. Allerdings konnten Security-Experten von F-Secure k\u00fcrzlich Schwachstellen des Systems von Saltstack (kurz: \u201eSalt\u201c) aufdecken. Diese als CVE-2020-11651 und CVE-2020-11652 bezeichneten Schwachstellen wurden von Hackern innerhalb k\u00fcrzester Zeit ausgenutzt.<\/p>\n<p>Den Hackern war es m\u00f6glich, Zugriff auf einen privaten Schl\u00fcssel eines Logs von DigiCert zu erhalten. Genauer: der Schl\u00fcssel des CT Log 2, welcher zum Signieren von SCTs (signierten Zertifikats-Timestamps) genutzt wird, konnte offengelegt werden. In einigen Portalen wurde daraufhin vermutet, dass eine Neuausstellung einiger k\u00fcrzlich ausgestellter Zertifikate notwendig sei.<\/p>\n<h2>Bedeutung des Zugriffs auf den CT Log bei DigiCert<\/h2>\n<p>CT Logs f\u00fchren Aufzeichnungen \u00fcber ausgestellte SSL-Zertifikate. Mit den CT Logs kann die Ausstellung von Zertifikaten durch Certification Authorities also besser \u00fcberpr\u00fcft werden. Die CAs registrieren n\u00e4mlich ausgestellte Zertifikate auf den \u00f6ffentlich zug\u00e4nglichen qualifizierten CT-Logs. Wird eine Webseite mit SSL-Verschl\u00fcsselung im Browser aufgerufen, so pr\u00fcft der Browser eine stets gleiche Checkliste an Informationen. Der SCT-Nachweis ist ein Punkt, der innerhalb dieser Checkliste \u00fcberpr\u00fcft wird. Dieser Nachweis ist im SSL-Zertifikat vorhanden und um diesen zu \u00fcberpr\u00fcfen, werden die CT Log-Server verwendet. Genauer haben wir Ihnen dies in diesem Blogbeitrag dargelegt.<\/p>\n<h2>DigiCert nimmt Stellung zum Vorfall der letzten Tage<\/h2>\n<p>DigiCert hat am 03. Mai nun ein eigenes Statement ver\u00f6ffentlicht und die Geschehnisse eingeordnet. Der CT Log 2 sei demnach ein altes Log, welcher bereits seit l\u00e4ngerer Zeit nicht mehr genutzt worden sei. Man vermute zudem nicht, dass Angreifer die M\u00f6glichkeit hatten, diesen zu missbrauchen. Besonders wichtig ist die, dass die CT Logs bei DigiCert getrennt voneinander sind. Lediglich der Log CT 2 sei betroffen. Die gesamte CA l\u00e4uft aber getrennt und unabh\u00e4ngig von den CT-Protokollen. Demnach ist die Aussage, dass DigiCert gehackt worden sei, nicht die ganze Wahrheit. Es konnte lediglich Zugriff auf diesen einen CT Log der CA ergattert werden. Alle CT Logs sind zus\u00e4tzlich voneinander getrennt. Google fordert zudem, dass Zertifikate in verschiedenen Logs aufgezeichnet werden. Da nur das eine Log betroffen war, hat dies keine Auswirkungen auf die k\u00fcrzlich ausgestellten SSL-Zertifikate. Mittlerweile hat DigiCert das Log aus Sicherheitsgr\u00fcnden deaktiviert. Zudem hat Salt einen Patch herausgebracht, welcher die Sicherheitsl\u00fccke beheben konnte.<\/p>\n<h2>Wichtig f\u00fcr unsere DigiCert-Kunden<\/h2>\n<p>Es ist keine Neuausstellung Ihrer Zertifikate letztlich erworbenen Zertifikate erforderlich. Da nicht wie oft vermutet die gesamte CA gehackt wurde, sondern lediglich ein einziger CT Log betroffen war, k\u00f6nnen Sie Ihre Zertifikate wie gewohnt ohne Bedenken verwenden. Sie wurden mit mindestens einem anderen der Logs von DigiCert aufgezeichnet (Nessie, Yeti und Weitere).<br \/>\nAlle <a href=\"https:\/\/www.psw-group.de\/blog\/tag\/ssl-zertifikate\">SSL-Zertifikate<\/a> sind weiter g\u00fcltig, die Sicherheit Ihrer SSL-Verschl\u00fcsselung wurde nicht beeintr\u00e4chtigt und es besteht f\u00fcr Sie zum aktuellen Zeitpunkt kein Handlungsbedarf.<\/p>\n<h3>Empfehlung an Nutzer von Saltstack<\/h3>\n<p>Laut F-Secure existieren noch immer 6000 erreichbare Server, die Saltstack mit der bestehenden Sicherheitsl\u00fccke verwenden. Nutzen Sie Saltstack? Dann patchen Sie jetzt, das Saltstack Package Repo finden Sie hier. Bestenfalls lassen Sie automatische Sicherheitsupdates zu.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigicert-macht-schlagzeilen-alle-informationen-auf-einen-blick%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigicert-macht-schlagzeilen-alle-informationen-auf-einen-blick%2F&text=DigiCert%20macht%20Schlagzeilen%3A%20Alle%20Informationen%20auf%20einen%20Blick\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigicert-macht-schlagzeilen-alle-informationen-auf-einen-blick%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigicert-macht-schlagzeilen-alle-informationen-auf-einen-blick%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Diese Woche begann f\u00fcr uns mit einem kleinen Schock \u2013 DigiCert war vermehrt in den Schlagzeilen vertreten. Mehrere IT-News Seiten berichteten \u00fcber einen Hack von DigiCerts Servern. Berichtet wurde, dass DigiCert, Lineage OS und weitere Unternehmen aufgrund einer Schwachstelle der Open-Source-Software Saltstack gehackt worden seien. Eigentlich h\u00e4tte die Software zum Automatisieren der Konfigurierung eigener Server DigiCert die Arbeit erleichtern sollen. Denn die Software erm\u00f6glicht die vereinfachte Steuerung und Kontrolle der [&hellip;]<\/p>\n","protected":false},"author":65,"featured_media":7504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[769,379,770],"tags":[49,760],"class_list":["post-7502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ca","category-it-security","category-news","tag-ssl-zertifikate","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/65"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7502"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7502\/revisions"}],"predecessor-version":[{"id":7713,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7502\/revisions\/7713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7504"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}