•  

Das Symantec-CA-Problem und eine Studie über TLS und CAs im Bereich der DE-Domains

Der Fall Symantec-CA + Zusammenfassung der TLS-Erhebung + Verteilung nach CAs + Übersicht über Domains mit Symantec-Zertifikaten + Übersicht über Domains fehlerhaften SSL-Settings

Im März und September entziehen die beiden Browser Chrome und Firefox den CAs aus dem Symantec-Ökosystem das Vertrauen und werden dementsprechend bei Webseiten, die diese Zertifikate benutzen, als unsicher darstellen und ggfs den Zugang verweigern.

Betroffene CAs:

  • Symantec
  • Thawte
  • VeriSign
  • Equifax
  • GeoTrust
  • RapidSSL 

Die Zertifikate werden mit Chrome Version 66 in 2 Stufen invalide, basierend auf dem Ausstellungs- und dem Ablaufdatum. Das Releasedatum für die BETA-Version von Chrome 66 ist der 15.03., final soll der Browser am 17.04. erscheinen. 

Es sind alle Zertifikate betroffen, die entweder von den CAs direkt ausgestellt wurden, oder bei denen die CAs in der Keychain auftauchen. Seit September 2017 fordern die betroffenen Unternehmen und CAs dazu auf, die Zertifikate zu erneuern. 

Im Zuge dieses Ereignisses haben wir uns im Februar 2018 die TLS-Landschaft angesehen und Daten zu den Domains mit/ohne SSL sowie die generelle Verteilung der CAs in Bezug auf DE-Domains erhoben. Nebenbei haben wir natürlich auch überprüft, wer und wie viele Webseiten Zertifikate der betroffenen CAs ausgestellt haben und unverzüglich handeln sollten. 

Fortsetzung des Beitrages mit allen Grafiken und Tabellen hier:

Opens external link in new windowhttps://zero.bs/symantec-ssl-und-chrome-studie-uber-tls-und-cas-im-bereich-der-de-domains.html 

 

Autor: Markus Manzke

Diesen Artikel empfehlen