- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Bewertungsproblematik bei SSL-Zertifikaten


Rating A+ nur mit Extended Validation-Zertifikat: Richtige Konfiguration von SSL-Zertifikaten wertet Sicherheit von Webseiten auf
Nicht jeder erhält ein EV-Zertifikat, denn die Validierung ist sehr umfassend und setzt eine ausführliche Prüfung der Organisation voraus

(01.10.14) - Das kostenlose SSL-Check-Tool von Qualys SSL Labs erfreut sich bei Webseiten-Betreibern hoher Beliebtheit, um die Sicherheit ihrer SSL-verschlüsselten Webseite zu messen. Zur Bewertung werden verschiedene Parameter herangezogen, Ratings zwischen A bis F geben Auskunft über das Sicherheitslevel einer Webseite. Dabei steht "A+" für "ausgezeichnet" und "F" für "extrem unsicher".

"Nachdem bekannt wurde, dass Google HTTPS-verschlüsselte Webseiten in den Suchergebnissen stärker gewichten wird, wurden wir vermehrt mit der Frage konfrontiert, welche Kriterien erfüllt sein müssen, um die Note A+ zu erreichen. Tatsächlich erhalten nämlich die wenigsten Webseiten die Bestnote", macht Christian Heutger, Geschäftsführer der PSW Group, aufmerksam. Zurückzuführen sei dies auf ein Bewertungsproblem der Zertifikatsarten: Der vollautomatisierte Prüfprozess von Qualys SSL Labs behandelt Domain- und Organisations-validierte SSL-Zertifikate gleichwertig; Extended Validation-Zertifikate (EV) werden höher gewertet.

Nicht jeder erhält jedoch ein EV-Zertifikat, denn die Validierung ist sehr umfassend und setzt eine ausführliche Prüfung der Organisation voraus. EV-Zertifikate werden deshalb nur an Organisationen ausgestellt, die in einem öffentlichen Register eingetragen sind. "Das Check-Tool kann jedoch nicht den Zweck einer Webseite beurteilen und in die Kalkulation einbeziehen. Folglich besagen die Bewertungsalgorithmen des SSL-Tests, dass Domain XY ein Organisationsvalidiertes Zertifikat verwendet und damit nicht das bestmögliche. Dass das EV-Zertifikat nicht ausgestellt werden kann, bleibt unberücksichtigt", erklärt Heutger.

Die PSW Group hat einige Tipps zusammengestellt, wie Webseiten-Betreiber SSL-Zertifikate so konfigurieren können, dass die Sicherheit – und damit auch das Scoring bei Qualys SSL Labs – aufgewertet wird:

>> Private Keys sollten mindestens eine Schlüssellänge von 2048 Bit haben. Lange Schlüssel können wiederum die Performance der Website beeinträchtigen, deshalb raten die Experten zum Einsatz von ECDSA-Schlüssel.

>> Private Schlüssel gut schützen. Dieser sollte auf einem sicheren Rechner generiert werden und nicht von der Zertifizierungsstelle.

>> Zertifikate und Schlüssel regelmäßig erneuern. Wer sein SSL-Zertifikat übrigens bei der PSW Group bestellt, profitiert vom Erinnerungsservice, der rechtzeitig auf die neue Zertifikatsbestellung aufmerksam macht.

>> Das Zertifikat sollte sämtliche Namen abdecken, die für die Webseite verwendet werden sollen.

>> Auf die Zertifizierungsstellen achten. Bekannte, seriöse Zertifizierungsstellen (CAs) haben Vorrang vor unbekannten CAs und werden mit höherem Scoring bewertet. Die PSW Group arbeitet beispielsweise ausschließlich mit SSL-Zertifikaten namhafter Zertifizierungsstellen, wie GeoTrust, Thawte und Comodo.

>> Auf SSL v2 und v3 verzichten und sichere Protokolle nutzen. TLS 1.0 ist ausreichend, wenn die restliche Konfiguration absolut sicher ausfällt. Ideal sind TLS 1.1 oder 1.2 – für diese Protokollversionen sind derzeit keine Sicherheitseinschränkungen bekannt.

>> Perfect Forward Secrecy einbeziehen. Die Seite dabei komplett verschlüsseln, auch gemischte Inhalte. Häufig werden Inhalte wie JavaScript-Files, Bilder oder CSS-Dateien in die Seite integriert, ohne dass diese SSL-geschützt sind. Dies ermöglicht Man-in-the-middle-Attacken (MITM) und führt zu einem abgewerteten Rating. Auch Programmierfehler können die Bewertung negativ beeinflussen.

>> Verwendete Cookies müssen als sicher eingestuft werden können. Deshalb ist es sinnvoll Cookies über sichere HTTPS-Verbindungen zu übertragen. Fehler erlauben auch hier MITM-Attacken.

>> HTTP Strict Transport Security (HSTS) als Standard nutzen. Anwendungsprogramme werden so gezwungen, nur über verschlüsselte Verbindungen mit Websites zu kommunizieren. HSTS leitet von gängigen HTTP-Webseiten – die in der Regel vom Nutzer aufgerufen werden – auf verschlüsselte HTTPS-Seiten weiter.
(PSW Group: ra)

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.