News

Mozilla fordert von Zertifizierungsstellen Details zur Kontrolle untergeordneter Zertifikate

Mozilla hat die Zertifikatsstellen (CAs), die an dem Zertifizierungsprogramm der Root-Zertifizierungsinstanz des Unternehmens teilnehmen, darauf hingewiesen, dass ihnen nur noch wenige Wochen verbleiben, um den Anforderungen der neuen Unternehmens-Policy gerecht zu werden, die von den Zertifizierungsstellen verlangt, die Grundanforderungen der Browserhersteller und Zertifizierungsstellen (CA/Browser Forum) einzuhalten und Belege über Audits ihrer untergeordneten Zertifikate zu erbringen. Das Unternehmen hat die Veränderungen in der Policy bereits im letzten Jahr vorgenommen, den Zertifizierungsstellen allerdings etwa ein Jahr Zeit gegeben, sich den neuen Anforderungen anzupassen, und jetzt geht diese Frist ihrem Ende entgegen.

Vertreter des Unternehmens Mozilla begannen bereits vor über zwei Jahren, die Änderungen der CA-Policy zu diskutieren, was wiederum für eine Menge Diskussionsstoff unter den CAs sorgte. Die größte Veränderung besteht darin, dass Mozilla verlangt, dass untergeordnete Zertifizierungsstellen – also solche, die durch das Zertifizierungsprogramm des Unternehmens mit dem Root-Zertifikat verbunden sind – einem Audit unterzogen oder technischen Beschränkungen bei der Verwendung von Schlüsseln des Unternehmens unterworfen werden.

In einer E-Mail vom Mittwoch an die CAs schreibt Kathleen Wilson von Mozilla, dass sie eine Antwort bis zum 30. Mai von den CAs erwarte, mit detaillierten Informationen darüber, wie sie mit untergeordneten Zertifizierungsstellen verfahren.

„Stellen Sie sicher, dass die Liste der Root-Zertifikate von Mozilla den korrekten Link auf den jüngsten Eintrag über ein vorgenommenes Audit enthält, und dass das Datum des Eintrags zu dem Audit korrekt ist. Wie in der CA Certificate Maintenance Policy von Mozilla festgelegt, fordern wir, dass alle CAs, deren Zertifikate mit unseren Softwareprodukten verbreitet werden, uns jährlich aktualisierte Daten zum Nachweis darüber zusenden, dass den Anforderungen an die genannten Verifikationen und anderen aktuellen Kriterien entsprochen wird, der von einem oder mehreren kompetenten, unabhängigen Organen erbracht wurde“, heißt es in dem Schreiben.

Die von Mozilla vorgenommenen Änderungen beruhen auf einer Reihe von öffentlich diskutierten Hacks von Zertifizierungsstellen und der Verwendung von gestohlenen Zertifikaten in Malware-Kampagnen und zielgerichteten Angriffen. Eine Handvoll CAs, darunter DigiNotar und Comodo, wurden in den letzten paar Jahren kompromittiert und in einigen Fällen wurden gefälschte Zertifikate für prominente Websites herausgegeben und in Attacken eingesetzt.

Die Änderung, die Mozilla nunmehr einführt, ist ein Schritt in Richtung verschärfter Kontrolle der Zertifizierungsstellen. Die Root-CAs, die in Browsern wie Firefox, Internet Explorer und Chrome verwendet werden, sind integriert und für den Anwender nicht sichtbar, so dass er nicht weiß, welche Unternehmen hinter diesen Zertifizierungsstellen stecken und ob sie vertrauenswürdig sind. Vertreter von Mozilla sehen in der Änderung ihrer Policy zur CA-Zertifizierung einen Weg, einen besseren Einblick zu erhalten, wie die Zertifizierungsstellen funktionieren.

“Die Teilnahme an Mozillas Zertifizierungsprogramm von CAs beruht auf freiwilliger Basis und wir werden alle Maßnahmen ergreifen, die notwendig sind, um unsere User zu schützen. Trotzdem meinen wir, dass der beste Ansatz zur Gewährleistung der Sicherheit darin besteht, mit den Zertifizierungsstellen als Partner zusammenzuarbeiten, eine offene und freie Kommunikation zu fördern und gewissenhaft nach Verbesserungsmöglichkeiten zu suchen”, schreibt Wilson in ihrer E-Mail.

Quelle: threatpost

Mozilla fordert von Zertifizierungsstellen Details zur Kontrolle untergeordneter Zertifikate

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach