Plesk SSL Zerifikat unsicher?

stefkey

Member
Hallo,

inwiefern ist das Plesk SSL Zertifikat unsicher?
Die Übertragung von Passwörtern geschieht doch verschlüsselt. Kann man durch dieses unsichere Plesk Zertifikat das Passwirt doch entschlüsseln oder welche Gefahren entstehen durch das nutzen des Plesk Zertifikats.

Grüße,
stefkey
 
  • Verschlüsselung:
    Das Zertifikat unterstützt defaultmäßig alle Chiffren zwischen 40 und 256 Bit Schlüssellänge - letztere wird bisher als sicher angesehen. Eine bestehende Verbindung kann man genausowenig mitlesen wie bei "echtem" Zertifikat.
  • Authentifizierung:
    Die fehlt halt, was die Verbindung für MITM-Attacken anfällig macht. "Jeder" kann ein solches Zertifikat ausstellen.
    Abhilfe wäre konsequentes Vergleichen des Fingerprints mit einem anderweitig beschafftem Wert - aber wer tut das schon.
 
Alternativ kann man sich bei startssl.com für sowas ein kostenloses Cert holen, was alle Browser bis auf Opera ohne Warnung akzeptieren.
 
okay, da fehlt mir vielleicht ein bisschen Hintergrundwissen wie ssl funktioniert. Kann ich das mit dem "SSH Zugang sichern per Publickey" vergleichen.

Wenn ja: gut da gibts dann ein key auf dem eigenen Server und wo ist der andere Key?

Für MITM hast du ja einen schönen Link angegeben. DANKE! Wie kann ich mir das vorstellen? Kopiert da zB jemand meine Webmailer-Login Seite und ich log mich dann nicht auf meinen Server sondern auf einem anderen Server ein?
 
Das ist eine Möglichkeit. Eine andere wäre, den Datenverkehr an Deinen Server weiterzuleiten und nur mitzulesen.
Es hängt immer davon ab, was man will - nur Informationen abgreifen oder Vorgänge mainpulieren.

Im einfachsten Fall schiebt Dir jemand auf dem Arbeitsrechner eine falsche HOSTS-Datei mit passender IP unter.

Es zwingt Dich niemand, mit selbstsignierten Zertifikaten zu arbeiten.
Du kannst auch eine mehrstufige Hirarchie aufbauen, in der Du mit einen eigenen Root-Zertifikat Dein Serverzertifikat signierst.

Grundsätzlich geht damit alles, was auch mit "offiziellen" Zertifikaten möglich ist, nur wird Dein Root-Zertifikat eben nicht defaultmäßig mit dem Browser mitgeliefert, sondern muß manuell (aus einer sicheren Quelle) nachinstalliert werden.

Den Key für das Root-Zertifikat kannst Du dann sicher wegschließen (Du brauchst ihn nur selten) und auf dem Server nur das Webserverzertifikat samt dessen Key installieren. Das kannst Du dann jederzeit zurückrufen bzw. ersetzen - solange der Root-Key nicht in falsche Hände kommt, kann es keiner fälschen.

Für geschlossene Benutzergruppen (bei denen ein händisches Austeilen des Root-Zertifikates in frage kommt) ist das eine preiswerte Alternative.
 
Das ist eine Möglichkeit. Eine andere wäre, den Datenverkehr an Deinen Server weiterzuleiten und nur mitzulesen.

geht denn mitlesen nur ohne ssl, also http://www....

wenn nein: was bringt dann überhaupt das selbstsignierte Zertifikat?

wenn ja: dann reicht ja jedes selbstsignierte Zertifikat, also zB das von Plesk aus? Worin besteht dann die Gefahr das ich vielleicht E-Mailpasswort auf einem gefälschten Server eingebe wenn die Daten doch verschlüsselt sind?
 
Bei einem MITM-Angriff könnten auch SSL-Gesicherte Verbindungen abgehorcht werden - vorausgesetzt du ignorierst die Zertifikatswarnungen!

Du musst dir das so vorstellen, dass der Angreifer einen weiteren Rechner zwischen dir und dem echten Server positioniert. Damit könnte er schonmal den gesamten unverschlüsselten Datenverkehr mitlesen, ohne dass du was davon merkst, weil das komplett transparent abläuft.

Bei einer SSL-Verbindung müsste er dann allerdings vortäuschen, der Server zu sein, den du erreichen willst. Jetzt muss man dazu wissen, dass es bei SSL mehrere Zertifikate gibt.

Einmal das Schlüsselpaar mit privatem und öffentlichem Schlüssel:
Der öffentliche Schlüssel kann nur zur Entschlüsselung genutzt werden, der private Schlüssel kann dafür verschlüsseln.
Ein solches Schlüsselpaar existiert sowohl auf dem Server als auch auf dem Client.
Beim Aufbau der SSL-Verbindung werden die öffentlichen Schlüssel zwischen Client und Server ausgetauscht, aber auch dies geschieht verschlüsselt. Mit viiiiel Aufwand kann ein Angreifer damit vielleicht nachträglich (nach ein paar Jahren) die ganzen Daten entschlüsseln, aber er kann sie nicht manipulieren.

Und dann gibt es noch die Root-Zertifikate der ganzen "vertrauenswürdigen" Zertifizierungsstellen wie Thawte, Verisign, StartSSL etc...
Wenn man sich von denen ein Zertifikat signieren lässt, ist das vergleichbar mit einer notariellen Beglaubigung - es wird damit durch die Zertfizierungsstelle bestätigt, dass der Antragssteller zumindest E-Mail-Technisch verifiziert wurde und dieser auch Zugriff auf die Postfächer "webmaster@domain" oder "hostmaster@domain" hat - weil an die kommen normalerweise ja nur die Inhaber ein Domain ran.
Ein selbstsigniertes Zertifikat wird deshalb bei keinem Browser als vertrauenswürdig eingestuft, weil sich das ja jeder hätte generieren können ;)

Zurück zu Lück... äh, zum MITM-Angriff.
Also, da der Angreifer ja entweder sofort an die Daten oder diese sogar manipulieren will, muss er sich als der Server ausgeben, den du erreichen wolltest. Zum echten Server baut dieser Angreiferrechner dann eine ganz normale Verbindung auf, die er als direkter Client ja problemlos entschlüsseln kann.
In deine Richtung baut er auch eine verschlüsselte Verbindung auf - aber da er ja kein von Thawte oder Verisign signiertes Zertfikat bekommen kann, müsste er ein selbstsigniertes Zertifikat benutzen, was vom Browser zurecht als nicht vertrauenswürdig eingestuft wird und dir dann ein Alarmsignal sein sollte, dass dies nicht das echte Zertifikat sein kann.
Eben diese Kontrolle hast du bei selbstsignierten Zertifikaten nicht, weshalb ich dir als kostenlose Alternative den weiter oben empfohlenen Anbieter "StartSSL" ans Herz legen. Der signiert dir für Lau deine Zertifikate, die in allen Browsern != Opera ohne Warnung akzeptiert werden.



Zu deiner Frage mit der SSH-Authentifizierung per öffentlichem Schlüssel:
Der öffentliche Schlüssel wird auf dem Server gelagert, den privaten Schlüssel musst du auf deinem Rechner lagern und möglichst nirgendwo außerhalb deines Rechners ohne zusätzliche Verschlüsselung auslagern.
 
okay, danke für die tollen Ausführungen.
Es wird immer klarer! :-)

Wenn nun ein Normalo-User der von nichts eine Ahnung hat sich beim Webmailer anmelden möchte und dabei die tolle Warnung bekommt das hier kein Vertrauenswürdiges Zertifikat vorliegt und der Normalo ganz unwissend einfach weiter macht und auf auf Annehmen/Akzeptieren klickt (weil er will ja seine Mails sehen oder in einem Shop etwas bestellen) hat der Spion zuerst mal verschlüsselte Daten.

Und die könnte der Angreifer mit viiiiiiel Aufwand (paar Tage rechnen?) entschlüsseln?

Indemfall würde die SSL Verbindung nur die direkte Manipulation der Daten verhindern und das 1zu1 mitlesen der Daten, oder?


Vielen Dank für Euere Gedult und Zeit! Ich brauch manchmal ein bisschen länger bis ich es endlich verstehen will :-(
 
Wenn der Benutzer eine Warnung sieht (unter der Prämisse, dass du kein selbstsigniertes Zertifikat verwendest), kann der Angreifer die Daten mit hoher Wahrscheinlichkeit live mitlesen und manipulieren.
Denn das deutet dann darauf hin, dass ein Angreifer einen eigenen Server zwischen dem Client und dem Server installiert hat.
Denn damit er die Daten live mitlesen/manipulieren kann, muss er die Daten ja erstmal entschlüsseln können, was bei SSL nicht wirklich einfach ist. Deshalb gibt sich der Angreiferserver gegenüber dem echten Server als Client aus und gaukelt gleichzeitig dem Client vor, der echte Server zu sein. Innerhalb des Angreiferservers sind die Daten damit unverschlüsselt und einsehbar.
Da die meisten Seiten aber eine SSL-Verbindung für bestimmte Bereiche voraussetzen, muss auch der Angreiferserver die Verbindung zum Client hin wieder verschlüsseln, kann dafür aber aus oben nachvollziehbaren Gründen nicht auf ein offizielles Zertifikat von einer offiziellen Zertifizierungsstelle zurückgreifen - und deshalb kommt es zu dieser Warnung.

Ich weiß, es ist verwirrend, aber du solltest dir darum keine großen Sorgen machen - denn das kommt praktisch nie vor. Und falls doch, ist das Ziel entweder Ebay, Paypal oder die Seite einer Bank ;)
 
Back
Top