penny.cilin
Goto Top

Was nützt HTTPS, wenn es auch von Phishing Web-Seiten genutzt wird

HTTPS richtig einschätzen

Ob man eine Webseite via HTTPS aufruft, zeigt ein Schloss neben der Adresse im Webbrowser an. Doch mit diesem Symbol verbinden viele Menschen offenbar mehr Sicherheit, als dieses Schloss zu leisten imstande ist.

Ganz und gar nicht sicher: Immer mehr Phishing-Webseiten setzen auf HTTPS

Gruss Penny

Content-Key: 357537

Url: https://administrator.de/contentid/357537

Printed on: April 25, 2024 at 05:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Dec 08, 2017 at 09:11:51 (UTC)
Goto Top
Hallo Penny,

das liegt an der Misswirtschaft von lauten unwissenden "Beratern" bzw eben sog. self-called "Admins", die es als "HTTPS ist sicher" verkaufen, aber nicht erwähnen, dass das nur heißt, dass die Verbindung verschlüsselt ist.

VG
Member: Lochkartenstanzer
Lochkartenstanzer Dec 08, 2017 at 09:27:47 (UTC)
Goto Top
Moin,

Weil keiner ja auch nachschaut, welches Zertifikat da als "korrekt" angezeigt wird. Das A und O der https-Sicherheit hängt an einem korrekten Zertifikat. Selsbt, wenn es ein selbstsigniertes ist.

Versucht mal bei einer Bank anzurufen und versuchen zu verifizieren, ob das https-Zertifikat für das Online-Banking auch wirklich ihres ist. Die meisten Bankmitarbeiter wissen nicht mal, was man von ihnen will und versuchen den Fingerprint des Zertifikates vorzulesen, daß Sie selbst über Ihren Browser aufrufen statt in der IT-Abteilung nachzufragen,

lks
Member: Penny.Cilin
Penny.Cilin Dec 08, 2017 at 09:38:01 (UTC)
Goto Top
Moin,

gilt das auch für die Sparkassen, Sparda, u. ä. weil bei denen steht nicht Bank. face-wink

Gruss Penny
Member: Lochkartenstanzer
Lochkartenstanzer Dec 08, 2017 at 09:47:59 (UTC)
Goto Top
Zitat von @Penny.Cilin:

gilt das auch für die Sparkassen, Sparda, u. ä. weil bei denen steht nicht Bank. face-wink

Dannn solltest Du aufpassen, ob die nicht nur so tun, als ob sie eine Bank wären.

lks
Member: Penny.Cilin
Penny.Cilin Dec 08, 2017 at 09:49:31 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @Penny.Cilin:

gilt das auch für die Sparkassen, Sparda, u. ä. weil bei denen steht nicht Bank. face-wink

Dannn solltest Du aufpassen, ob die nicht nur so tun, als ob sie eine Bank wären.
Hm, nicht umsonst nennt man die Spasskassen. face-wink

lks

Gruss Penny
Member: miniversum
miniversum Dec 08, 2017 at 11:10:25 (UTC)
Goto Top
Zitat von @Penny.Cilin:

Hm, nicht umsonst nennt man die Spasskassen. face-wink

Ist halt eine Kasse und keine Bank.
Kasse = Geld, Bank = Pleite

Mal drauf achten wenn man mal wieder spontan ohne Vorankündigung 10000€ holen will. Die Bankangestellten kommen da oft in Erklärungsnot.
Member: Penny.Cilin
Penny.Cilin Dec 08, 2017 at 12:11:47 (UTC)
Goto Top
Hm, ist das nicht allgemein so, daß bei Beträgen mehr als 2 000,-€ dieses vorher angekündigt werden soll / muss?
Mitglied: 117471
117471 Dec 08, 2017 at 13:10:06 (UTC)
Goto Top
Hallo,

meine Oma kennt findet die netten Polizeibeamten, die an ihrer Tür klingeln um zu prüfen ob ihr Schmuck sicher versteckt ist, alleine schon anhand der schicken Uniform vertrauenswürdig.

Und da ich meiner Oma vertraue, vertraue ich auch den Kumpels von genau diesen netten Polizeibeamten...

Nicht!

Wer Absenderidentitäten anhand der Zertifikate überprüft und nicht einmal weiß, welche Stammzertifikate er in seinem Betriebssystem installiert hat, der kann sich die Identitätsprüfung auch gleich schenken.

Gruß,
Jörg
Mitglied: 117471
117471 Dec 08, 2017 at 13:11:50 (UTC)
Goto Top
Hallo,

Versucht mal bei einer Bank anzurufen und versuchen zu verifizieren, ob das https-Zertifikat für das Online-Banking auch wirklich ihres ist.

Wenn es eine Sparkasse ist, dann machen die das sicher (gegen entsprechende Gebühr). Da bezahlst Du ja schon "Mauszeigerbewegungsgebühren", wenn Du den Mauszeiger über ein Symbol auf deren Homepage bewegst face-smile

Gruß,
Jörg
Member: Windows10Gegner
Windows10Gegner Dec 08, 2017 updated at 14:55:37 (UTC)
Goto Top
ich bekam das vor kurzen auch vom DAU zu hören:
Ich hab ne komische Mail von Amazon bekommen.
Ich habe draufgeklickt, aber Chrome hat gesagt, da ist das Schloss doch grün. Dann muss das sicher sein.
Ich wünsche mir die Zeit, als nur Leute den Computer nutzten, die auch wussten, was sie da tun.
Member: StefanKittel
StefanKittel Dec 09, 2017 at 09:27:15 (UTC)
Goto Top
Moin,

das hat etwas mit dem "Verfall" der Preise und der Überprüfung zu tun.
Heute braucht es eigentlich ein ELV-Zertifikat um das auszudrücken was es eigentlich ausdrücken soll. Sicherheit der Übertragung und Identität.

Ein einfaches Zertifikat kostet quasi gar nichts mehr und es gibt auch keine sinnvolle Überprüfung.

Meine Bank hat gerade Ihre Domäne geändert in https://www.spkhb.de.
Warum sollte es Jemanden auffallen, wenn eine Phising-Mail nun https://www.sparkassehb.de verwendet?
Sieht doch normal aus.

Die Browser sollten die Anzeige dementsprechend anpassen.
Kein Zertifikat = Warnung
Einfaches Zertifikat ohne Identität = Normale (z.B: graues Schloss)
ELV = grünes Schloss

Stefan
Member: Lochkartenstanzer
Lochkartenstanzer Dec 09, 2017 at 09:50:07 (UTC)
Goto Top
Zitat von @StefanKittel:

ELV = grünes Schloss


Denen würde ich höchstens ein gelbes geben. Selbst ELV-Zertifikate sind wertlos solange die ausgebende CA für Geld alles tut. Man muß das davon abhängig machen, daß man die voreingestellten CAs erst als Benutzer verifizieren muß oder zumindest das Server-/Client-Zertifikat mit dem Kommunikationspartner verifiziert.

lks
Member: StefanKittel
StefanKittel Dec 09, 2017 at 09:58:08 (UTC)
Goto Top
Also wie PGP, aber wie soll ein normaler DAU so etwas entscheiden?
Member: tikayevent
tikayevent Dec 09, 2017 at 11:25:20 (UTC)
Goto Top
Zitat von @Penny.Cilin:

Hm, ist das nicht allgemein so, daß bei Beträgen mehr als 2 000,-€ dieses vorher angekündigt werden soll / muss?
Musste ich bisher, zumindest bei der Sparkasse nicht. Zum Kundenberater, Karte hinlegen, Betrag nennen, Freigabe durch eine weitere Person abwarten, Zettel nehmen, in OG tiefer und auszahlen lassen. Da ist es egal, ob 2000€ oder 20000€, nach zehn Minuten war ich fertig. Vielleicht ist es bei Zweigstellen nötig, aber an der Hauptkasse kein Problem.
Mitglied: 117471
117471 Dec 09, 2017 at 18:56:05 (UTC)
Goto Top
Hallo,

eigentlich müsste man Zertifikate verbindlich namentlich an Verantwortliche binden.

Jede hingekrakelte Kuli-Unterschrift ist mehr wert als so ein Zertifikat.

Gruß,
Jörg
Member: falscher-sperrstatus
falscher-sperrstatus Dec 09, 2017 at 19:11:09 (UTC)
Goto Top
Warum? Das Zertifikat sagt doch selbst in dem Fall nur zwei Dinge:
a) Verbindung zwischen zwei Punkten ist sicher
b) irgendwer hat irgendwie verifiziert, dass die andere Seite von irgendwem als Inhaber akzeptiert wurde.

Wo am Ende die Daten liegen ist dank immer größer werdendem Cloudbereich sowieso unsicher, dank immer günstiger eingekaufter Hilfs/aushilfs etc Admins weiss man auch nicht, wer am Ende alles potentiell Zugriff auf die Daten hatte. Darüber hat die SSL-Geschichte bzw Zertifikate allerdings noch nie Rechenschaft abgelegt.

Von daher setzt man hier mit dem falschen Ansatz an. Klar muss sein: Setzt man auf einfache Lösungen, erhält man auch höchstwahrscheinlich nur einfache Sicherheit - oder eben nur eine Fadenscheinige Verschlüsselung im Übertrag - irgendwohin. Das scheint aber akzeptiert zu werden.
Member: miniversum
miniversum Dec 10, 2017 at 12:29:19 (UTC)
Goto Top
Zitat von @tikayevent:

Zitat von @Penny.Cilin:

Hm, ist das nicht allgemein so, daß bei Beträgen mehr als 2 000,-€ dieses vorher angekündigt werden soll / muss?
Musste ich bisher, zumindest bei der Sparkasse nicht. Zum Kundenberater, Karte hinlegen, Betrag nennen, Freigabe durch eine weitere Person abwarten, Zettel nehmen, in OG tiefer und auszahlen lassen. Da ist es egal, ob 2000€ oder 20000€, nach zehn Minuten war ich fertig. Vielleicht ist es bei Zweigstellen nötig, aber an der Hauptkasse kein Problem.

Genau so hier auch. Problemlos machbar bei 15000€ vor kurzem erst bei unserer Sparkasse auf dem Dorf.
Da will man mal schnell 2000€ holen und muss das anmelden? 2000€ sind ja eigentlich nichts sollte man meinen.
Member: rzlbrnft
rzlbrnft Dec 12, 2017 updated at 11:08:41 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @StefanKittel:

ELV = grünes Schloss


Denen würde ich höchstens ein gelbes geben. Selbst ELV-Zertifikate sind wertlos solange die ausgebende CA für Geld alles tut. Man muß das davon abhängig machen, daß man die voreingestellten CAs erst als Benutzer verifizieren muß oder zumindest das Server-/Client-Zertifikat mit dem Kommunikationspartner verifiziert.

lks

Kennt ihr da Beispiele? Ich musste bisher zumindest immer einen Handelsregisterauszug angeben, wenn ich ein Zertifikat bestellen wollte.
Ob das Zertifikat grün ist oder nicht hängt ja nur davon ab, ob ich persönlich die Stammzertifizierungsstelle als trusted einstufe oder nicht.
Zu mehr war das Zertifizierungssystem ja nie gedacht. Und ein Self-Signed wird niemals grün wenn ich die Stammzertifizierungsstelle nicht in meine Trusteds importiere.
Mitglied: 117471
117471 Dec 12, 2017 at 12:10:52 (UTC)
Goto Top
Hallo,

Zitat von @rzlbrnft:

Kennt ihr da Beispiele?

Äh - Let's encrypt?!?

Wie gesagt - Zertifikate sind zur Verschlüsselung gedacht, nicht zur Identifizierung...

Gruß,
Jörg
Member: Lochkartenstanzer
Lochkartenstanzer Dec 12, 2017 at 12:33:04 (UTC)
Goto Top
Zitat von @rzlbrnft:

Kennt ihr da Beispiele? Ich musste bisher zumindest immer einen Handelsregisterauszug angeben, wenn ich ein Zertifikat bestellen wollte.

z.B. symantec (oder auch andere CAs) haben munter eigene Zertifikate ausgestellt, um ihren MITM mit Ihrem Schlangenöl zu machen (andere machen das übrigens auch). Da nützt es gar nichts daß manche CAs das ernst nehmen,, wenn andere CAs das ganze unterlaufen. Und solange man nicht explizit selbst die CAs im Browser verifiziert hat, denen man vertrauen will, ist das ganze wertlos.

Nicht umsonst ist google dazu übergegeangen vermehrt zertificate pinning zu machen.

lks
Member: Lochkartenstanzer
Lochkartenstanzer Dec 12, 2017 at 12:36:36 (UTC)
Goto Top
Zitat von @117471:

Wie gesagt - Zertifikate sind zur Verschlüsselung gedacht, nicht zur Identifizierung...



Die Verschlüsselung ist i.d.R. wertlos, solange man den kommunikationspartner auch authentifiziert. Haben wir damals in dern 80ern als Fingerübung in Kryptograqfie nachgewiesen. Müßte mal nachschauen, ob ich die Unterlagen wiederfinden.
Mitglied: 117471
117471 Dec 12, 2017 at 13:53:04 (UTC)
Goto Top
Hallo,

Die Verschlüsselung ist i.d.R. wertlos, solange man den kommunikationspartner auch authentifiziert.

Jetzt wird es interessant face-smile

Die Authentifizierung erfolgt in dem Fall aber nicht über das Zertifikat, sondern an die Ressource (z.B. einen DNS-Hostnamen), an den dieses Zertifikat gebunden ist.

D.h., die Zertifizierungsstelle steht in der Verantwortung, die Beziehung zwischen Zertifikat und den involvierten Ressourcen sicherzustellen - mehr nicht! Siehe z.B. Let's Encrypt.

Ob die Ressource aber wirklich zum vermuteten bzw. gewünschten Kommunikationspartner gehört, wird nicht einheitlich geprüft. Der eine verlang einen Handelsregisterauszug, beim Anderen reicht es, die Hoheit über den Hostnamen zu demonstrieren (z.B. indem man darüber eine Datei via http erreichbar macht).

Insofern ist eine Identifizierung anhand dieser Beziehung nicht möblich bzw. nur dann möglich, wenn man seine Stammzertifikate auf die Butzen reduziert, deren Prozesse man detailliert kennt.

Gruß,
Jörg
Member: GrueneSosseMitSpeck
GrueneSosseMitSpeck Dec 13, 2017 at 15:37:21 (UTC)
Goto Top
SSL ist durch das unberechtigte Ausstellen von Master-Zertifikaten von Symantec an nicht vertrauenswürdige Zertifizierungsstellen kompromittiert worden. Und eine davon ist gehackt worden und hat später den Betrieb eingestellt. Das ist auch schon ein paar Jahre her - nciht Kaspersky ist böse sondern Symantec bzw. eine mittelrweile geschlossene CA in Holland bei der sich monatelang Hacker und Geheimdienste bedient haben. Von dort stammen auch Fake-Zertifikate für einige bekannte Domains, die dann ein Man-In-The-Middle-Attacke ermöglichen, insofern der Man in the Middle die Seite reparst und das neue Zertifikat unterjubelt. Auf diese Art und Weise sind schon Bürgerrechtler ausgeforscht worden und in der Ukraine war noch ein ähnlicher Vorfall mit Updates für eine Finanzsoftware, die dann ein Ransomware-verseuchtes Update von einem MITM-Server gesogen hat.

Ferner vertraut Google der Symantec Root-CA ab nächstes Jahr nicht mehr... woran das wohl liegt.