Microsofts stille Zertifikat-Updates wecken Misstrauen

Update Ferdinand Thommes
70 Kommentare

Wie die c't in ihrer aktuellen Ausgabe berichtet, ist Microsofts Handhabung von Verschlüsselungszertifikaten aufgrund einer vor drei Jahren eingebauten stillen Update-Funktion für Root-Zertifikate bestenfalls als unsicher zu bezeichnen.

Beim Aufrufen einer Website via HTTPS prüfen Browser, ob das von der Website verwendete SSL-Zertifikat von einer Zertifizierungsstelle (CA) ausgestellt worden ist, die er als vertrauenswürdig erachtet. Eine solche Liste vertrauenswürdiger CAs ist Bestandteil aktueller Betriebssysteme, damit neben Browsern auch andere Anwendungen (z.B. E-Mail-Clients) darauf zugreifen können. Die in Windows eingebaute Zertifikatsliste wird entsprechend von Microsoft gepflegt.

Da im Laufe der Zeit neue CAs hinzukommen, bestehende CAs neue Root-Zertifikate ausstellen oder da in seltenen Fällen auch mal einer CA das Vertrauen entzogen wird, muss diese Liste laufend aktualisiert werden, wozu Microsoft Windows Update nutzt. Zusätzlich zu diesen Updates, die an alle Windows-Installationen ausgeliefert werden und die somit überprüfbar sind, lädt Windows aber bei Bedarf weitere Stammzertifikate von einem Microsoft-Server nach. Falls nämlich beim Aufrufen einer Website deren SSL-Zertifikat nicht anhand der bereits bekannten Root-Zertifikate verifiziert werden kann, versucht Windows im Hintergrund das entsprechende Zertifikat von einem Microsoft-Server zu laden.

Warum Microsoft neben dem normalen Windows-Update-Mechanismus Zertifikate auch über den beschriebenen stillen Modus im System verankert, ist bisher unbekannt. Die Tatsache, dass die c't-Redaktion auf ihre Anfrage diesbezüglich keine Antwort erhielt, könnte zu Vermutungen Anlass geben, die mit den Meldungen über Microsofts Zusammenarbeit mit der NSA zu tun haben. Das Feature scheint wie geschaffen dafür, um einzelnen Benutzern Stammzertifikate unterzuschieben, die der NSA das Entschlüsseln vermeintlich sicherer Verbindungen ermöglichen. Neben der SSL-Verschlüsselung kann auf diese Weise auch S/MIME-verschlüsselter Mailverkehr kompromittiert und Malware mit einem vertrauenswürdigen Zertifikat versehen werden.

Auf die in Windows eingebaute Liste von Stammzertifikaten verlassen sich neben dem Internet Explorer auch Google Chrome und Safari – lediglich Mozilla betreibt für Firefox eine eigene Infrastruktur zur Pflege vertrauenswürdiger CAs und nutzt nicht die vom jeweiligen Betriebssystem mitgelieferten Listen.

Das eigenwillige Verhalten von Windows lässt sich lediglich über den Gruppenrichtlinieneditor abstellen, der aber nicht bei allen Windows-Versionen mitgeliefert wird. Man kann „Gpedit“ in den Windows-Basisversionen aber meist nachrüsten. Ansonsten hilft auch der Weg über die Registry, wo das Erstellen eines DWord-Werts namens DisableRootAutoUpdate=1 in der Registry unter HKLM\Software\Policies\Microsoft\SystemCertificates\AuthRoot die unerwünschten automatischen Updates von Stammzertifikanten abstellt. Allerdings wird Windows 8 standardmäßig nur mit einer sehr kurzen Liste an Root-CAs ausgeliefert. so dass bei ausgeschaltetem Update-Mechanismus viele Seiten, die SSL verwenden, nur noch mit Firefox geöffnet werden können.

Update

Microsoft hat die aus den Entdeckungen der c't abgeleiteten Vorwürfe inzwischen vehement zurückgewiesen. „Microsoft (gibt) keiner Regierung die Möglichkeit (...), unsere Verschlüsselung zu brechen und Microsoft (stellt) auch keiner Regierung Schlüssel zur Entschlüsselung zur Verfügung“, so Thomas Baumgärtner, Communications Manager Security & Green IT, im Blog des Unternehmens. Microsoft setze sich „an breiter Front massiv dafür ein, dass die Privatsphäre (der) Kunden auch privat bleibt.“ Auch aus diesem Zweck sei es notwendig, dass die Liste der vertrauenswürdigen Akkreditierungsstellen für SSL-Zertifikate „beim Windows Update“ aktualisiert werde – auf den Vorwurf, diese Aktualisierung werde im Stillen auch abseits des Windows-Update-Prozesses durchgeführt, geht Microsoft damit allerdings nicht ein.