Skip to content

Fingerprints von SSL-Seiten prüfen

Das Desaster um die niederländische Zertifizierungsstelle DigiNotar zieht derzeit immer noch seine Kreise. Mir scheint es noch zu früh, um hier etwas dazu zu schreiben. Vielmehr will ich ein paar Worte verlieren, wie ich „meine eigene CA betreibe“. Denn schon seit längerem vertraue ich nicht, den von den Browsern mitgelieferten Zertifizierungsstellen (CA). Zumeist lösche ich alle und gebe dann einzeln Vertrauen.

Der beste Weg, um einem SSL-Zertifikat zu vertrauen, wäre, sich bei dem Betreiber zu melden und über einen sicheren Kanal den Fingerprint des Zertifikats zu klären. Mein Browser zeigt mit für die Seite Wikipedia-SSL-Seite den Fingerprint (SHA-1) BA:8A:BE:34:B1:34:3B:AF:06:05:4B:48:A9:27:AA:D9:B4:75:45:6E an. Wenn ich bei der Wikipedia anrufe und diese mir denselben nennen, so habe ich das korrekte Zertifikat. Dabei nehme ich natürlich an, dass das Telefon ein sicherer Weg zum Austausch der Informationen ist. Aber beispielsweise druckt die lokale Sparkasse eben diesen Fingerprint auf ihre Dokumente. Damit kann ich das als Kunde leicht verifizieren.

Wie das Beispiel Wikipedia aber schon zeigt, ergibt sich da ein Problem.Woher bekomme ich den Fingerprint? Muss ich bei Jimmy Wales direkt anrufen oder gar nach FloridaKalifornien¹ reisen? Hier kam nun meine Idee ins Spiel.

Ich habe auf diversen Servern einen Zugang, d.h. ich kann mich von der Ferne einloggen und dann dort arbeiten. Die Rechner stehen in verschiedenen Netzen und zum Teil auf verschiedenen Kontinenten. Nun logge ich mich auf den Servern ein, lade das Zertifikat herunter und lasse mir den Fingerprint anzeigen. Wenn dieser auf allen Rechner gleich ist, dann gehe ich davon aus, dass ich das korrekte Zertifikat angezeigt bekomme. In dem Fall akzeptiere ich das und vertraue dem. Sollten die Fingerprints abweichen, dann akzeptiere ich das nicht und recherchiere dem in der Regel ein wenig hinterher.

Jörg Sommer hat das nun ein wenig automatisiert und ein zsh-Skript (Quelltext weiter unten) geschrieben. Das wird folgendermaßen aufgerufen:

ssl-fp-check [-l] sslsi.te[:port] ssh1 [ssh2] [ssh3] ...

Dabei ist sslsi.te die Webseite, die geprüft werden soll. Ohne die Angabe eines Ports verwendet das Skript standardmäßig 443. Danach wird eine oder mehrere SSH-Verbindungen angegeben. Das Skript wird nun versuchen, sich überall einzuloggen und gibt dann den Fingerprint aus. Für den Fall, dass es auf dem Zielsystem kein OpenSSL gibt, existiert die Option -l. Dabei wird dann ein Tunnel gebaut und das lokale installierte OpenSSL verwendet.

Also für Wikimedia habe ich folgendes eingeben:

ssl-fp-check secure.wikimedia.org a b c d
a: SHA1 Fingerprint=BA:8A:BE:34:B1:34:3B:AF:06:05:4B:48:A9:27:AA:D9:B4:75:45:6E
b: SHA1 Fingerprint=BA:8A:BE:34:B1:34:3B:AF:06:05:4B:48:A9:27:AA:D9:B4:75:45:6E
c: SHA1 Fingerprint=BA:8A:BE:34:B1:34:3B:AF:06:05:4B:48:A9:27:AA:D9:B4:75:45:6E
d: SHA1 Fingerprint=BA:8A:BE:34:B1:34:3B:AF:06:05:4B:48:A9:27:AA:D9:B4:75:45:6E

Die SSH-Server a, b, c und d gaben also denselben Fingerprint aus. Also würde ich dem ganzen doch vertrauen. :-)

Ich werde das Skript jetzt wahrscheinlich immer verwenden. Es macht das Leben doch deutlich einfacher.

Continue reading "Fingerprints von SSL-Seiten prüfen"

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Zweite Beratung des Thüringer Ausführungsgesetzes

Erst gestern schrieb ich zum Thüringer Gesetz zur Ausführung des Zensusgesetzes 2011. Jetzt las ich gerade, dass der Thüringer Landtag heute die zweite Beratung zum Gesetz beginnen wird. Wen es interessiert, sollte ab 14 Uhr in den Stream schauen.

Update: Die Beratung zum Gesetz wurde verschoben, da der Innenausschuss seine Arbeit noch nicht beendet hat.

Stellungnahme zum Ausführungsgesetz des Zensusgesetz 2011 in Thüringen

Ganz unter dem Radar der Bürgerrechtsaktivisten laufen die Planungen zu einer neuen Volkszählung. Im Mai 2011 soll das gesamte deutsche Volk wieder erfasst und zum Teil befragt werden. Das entsprechende Zensusgesetz 2011 wurde vom Bundestag bereits verabschiedet. In Thüringen und anderen Bundesländern müssen/sollten Gesetze zur Ausführung des Zensusgesetzes beschlossen werden. Der Thüringer Landtag befragte diverse Organisationen, darunter den AK Vorrat. Ich habe für die Ortsgruppe Jena des AK eine Stellungnahme verfasst. Diese Stellungnahme ist im wesentlichen die Beantwortung von acht Fragen der Parlamentarier. Leider hatte ich nur knapp vier Tage, um die Fragen zu beantworten und angesichts der Komplexität der Materie war das viel zu wenig. Nichtsdestotrotz versuchte ich, alle Fragen nach besten Wissen und Gewissen zu beantworten. Nun bin ich gespannt, wie es weitergeht.

Eine weitere Stellungnahme findet ihr bei den Thüringer Piraten.

Werbung mit Cookies abschalten

Stellt euch vor, ihr setzt im Browser ein Cookie und dieser sorgt dafür, dass ihr nicht mit Werbung belästigt werdet. Klingt doch toll, oder?

Genau das erzählte mir ein Teilnehmer des Tor-Workshops auf der SIGINT 2010.Ich stellte dort verschiedene Addons für den Mozilla Firefox vor und diskutierte einen Weg, die Verwaltung von Cookies zu optimieren. Dabei kam der Vorschlag, mittels des Addons TACO personalisierte Werbung direkt auszuschalten.

Grundlage für die Software sind Gesetze, die es Surfern ermöglichen, über den (Nicht)Erhalt von Werbung zu entscheiden. Wenn nun der Nutzer einen speziellen Cookie im Browser gesetzt hat, so muss die Firma auf weitere Werbemaßnahmen verzichten. Statt nun alle Werbefirmen abzutingeln und Cookies zu sammeln, übernimmt angeblich TACO diese Aufgabe. Plugin installieren und fertig.

Als ich mir das Plugin heute anschaute, fielen mir die negativen Bewertungen ins Auge. Seit kurzem gibt es eine neue Version und die installiert eine komplette Privacy-Suite. Das war wohl unintuitiv, nicht angekündigt und generell unerwünscht. Nun häufen sich bei den Bewertungen erstmal die Beschwerden.

Das Ansinnen von TACO klingt recht sinnvoll. Wenn ihr eine Möglichkeit findet, die alte Version zu installieren, ist das eine gute Ergänzung zu anderen Privacy-Plugins.

Daneben gibt es ein weiteres Addon für Google Analytics. Das funktioniert im Firefox, Internet Explorer und Google Chrome. Das verhindert die Kommunikation mit Google Analytics und ist sicher ein weiterer sinnvoller Bestandteil im Privacy-Baukasten.

Welches Amt denn nun?

Ich begab mich heute morgen auf die Suche nach der Internetadresse des LKA Thüringen. Google weiß ja immer alles besser und schlug mir vor besser das BKA Thüringen zu suchen: :-)

Screenshot der Google-Suche

Ein Klick auf den Link brachte mir allerdings auch wieder nur die Homepage des LKA. Dabei dachte ich, ich hätte den geheimen Stützpunkt enttarnt und die Weltverschwörung aufgedeckt. ;-)

Man in the Middle selbst erleben

Meldung von Finjan

Die Anonymisierungssoftware Tor bietet neben vielen nützlichen Anwendungen auch Risiken in sich. In der Vergangenheit haben diverse Leute versucht, Passwörter anderer Nutzer auszulesen oder sonst an geheime Informationen zu kommen. Heute stieß ich beim Surfen auf einen Exit-Knoten, der falsche SSL-Zertifikate präsentiert. Damit ließe sich die sonst geschützte Kommunikation von dritter Seite mitlesen, ohne das man selbst etwas davon merkt. Der Knoten trägt den Namen JustANode mit der IP-Adresse 89.138.155.193 und läuft unter Windows XP. Offensichtlich läuft dort das Finjan Secure Web Gateway, welches sich für Active Real-Time Content Inspection rühmt. Ich hoffe, der Knoten bekommt schnellstens ein BadExit-Flag. Das schützt andere Tor-Nutzer davor, diesen zufällig zu nutzen.

Wenn du selbst mal in den Genuss kommen willst, kannst du folgendes probieren. Allerdings solltest du wissen, was du tust und auf keinen Fall schützenswerte Daten über die Leitung schicken!

  1. Stelle sicher, dass Tor installiert ist und funktioniert (eventuell hilft das Tor-Browser-Paket).
  2. Wähle eine SSL-Seite (https://torproject.org oder https://www.ccc.de sind zwei Möglichkeiten.)
  3. Gib in die Adresszeile des Browsers die URl gefolgt von .JustANode.exit ein: https://www.example.com.JustANode.exit/.
  4. Wirf einen genauen Blick auf das präsentierte Zertifikat.

Das Beispiel zeigt mal wieder, dass man beim Surfen im Web immer die Augen und das Gehirn offen halten sollte. ;-)

cronjob