Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Warum Angreifer mangelhaft verwaltete PKIs lieben

PKI

Manchmal habe ich das Gefühl, dass die Beschreibung von PKI als ein Aspekt der "Cybersicherheit" eine falsche Bezeichnung ist. Mangelnde Transparenz und Zentralisierung, die Verwendung von selbstsignierten Zertifikaten, nicht erfundene Dienste und Geräte und andere Beispiele für schlechte PKI-Hygiene führen zu komplizierten, brüchigen Tech-Stacks und verursachen unnötige Kosten (einschließlich entgangener Einnahmen durch ausgefallene Dienste).

Unter diesem Aspekt ist die Cyber Stabilität oder Cyber Widerstandsfähigkeit die Bedeutung einer modernen, gut funktionierenden PKI vielleicht besser beschreiben.

Eine schlecht verwaltete PKI eignet sich jedoch gut für tatsächliche Cyberangriffe. Schlechte Praktiken machen es böswilligen Akteuren leichter, die Schlüssel zu Systemen und Vermögenswerten zu erbeuten, während die toten Winkel, die diese Praktiken schaffen ihnen Raum geben, sich in Unternehmenssystemen zu bewegen und aufzuhalten.

Diebstahl privater Schlüssel

Private Schlüssel werden zur Entschlüsselung von Informationen verwendet, und jeder Benutzer und jedes Gerät nutzt sie. Öffentliche Schlüssel hingegen stellen sicher, dass der Absender einer verschlüsselten Nachricht auch derjenige ist, der er vorgibt zu sein. Wenn diese Schlüssel kompromittiert werdenkönnen Angreifer Man-in-the-Middle-Angriffe durchführen, bei denen sie die Kommunikation während des Transports abfangen und entschlüsseln. Je nach Zertifikatstyp kann ein böswilliger Akteur auch bösartige software signieren oder gefälschte Zertifikate ausstellen, die andere Formen von Angriffen ermöglichen.

Sobald ein Angreifer im Besitz der richtigen Schlüssel ist, kann er eine Vielzahl von Türen öffnen. Zu den Angriffen auf die PKI gehören u. a. Social Engineering, software Schwachstellen, Angriffe über die Lieferkette und Seitenkanalangriffe.

Um sie zu schützen, sollten die privaten Schlüssel auf hardware Sicherheitsmodulen (HSMs) gespeichert gespeichert und regelmäßig ausgetauscht werden. Natürlich sollten sie nur denjenigen Benutzern und Diensten zugänglich gemacht werden, die nach dem Prinzip der geringsten Privilegien Zugriff benötigen. Sobald diese Schritte unternommen wurden, können Sie Zugriffsversuche überwachen und protokollieren, um verdächtiges Verhalten zu erkennen, während Sie Ihre PKI kontinuierlich überwachen und inventarisieren. Durch die Zentralisierung der PKI- und Zertifikatsverwaltung, die Ermöglichung einer proaktiven Erkennung und die Festlegung von Richtlinien, die eine Schatten-PKI verhindern, können Unternehmen den sich entwickelnden Angriffen auf die PKI besser begegnen.

Veraltete Protokolle und schwache Schlüssel

Kryptographische Algorithmen, Werkzeuge, bewährte Praktiken, und sogar Anbieter fallen in Ungnade, wenn sie gegen neue Bedrohungen nicht mehr sicher sind. Schließlich entwickeln Angreifer ihre eigenen Fähigkeiten und Tools ständig weiter, genau wie wir selbst. Wenn eine PKI schwache Schlüssel oder veraltete Protokolle verwendet, wird es für Angreifer einfacher, sie auszunutzen.

Ein Wort zu den Tasten:

  • Schlüssel sind wie Passwörter, und wir messen die Länge eines Schlüssels in "Bits". Mehr Bits bedeuten mehr Sicherheit. Stellen Sie sich ein Zahlenschloss vor, das nur eine 1 und eine 0, aber 2.048 Ziffernblätter hat.
  • Für verschiedene Schlüsseltypen gibt es unterschiedliche empfohlene Bitlängen für die Sicherheit. Diese ändern sich ständig.
  • Der Nachteil von längeren Schlüsseln ist, dass sie mehr Rechenleistung erfordern, was sich auf die Kosten und die Geschwindigkeit Ihrer PKI-Prozesse auswirken kann. 
  • Neuere Algorithmen zielen darauf ab, Effizienz und Größe unter Berücksichtigung des Post-Quantum-Computing zu kombinieren.

Angreifer können schwache Schlüssel leichter mit Brute-Force-Verfahren erzwingen, Kollisionen für den kryptografischen Hash des Schlüssels feststellen oder den ursprünglichen Schlüssel zurückentwickeln. Sie können bekannte Schwachstellen in veralteten Protokollen und Algorithmen ausnutzen und dies auf verschiedenen Ebenen und an verschiedenen Punkten des Eindringens tun. 

Überprüfen Sie Ihre PKI auf veraltete Protokolle und schwache Schlüssel und aktualisieren Sie, was immer nötig ist. Sie sollten TLS 1.2 oder eine neuere Version verwenden und nicht WEP, DES, RC4 oder MD5 einsetzen. Richten Sie dann Kontrollen ein, um die Schlüssel häufig zu wechseln und die Anzahl der zulässigen Versuche für falsche Schlüsseleingaben zu begrenzen.

Kompromittierte Zertifizierungsstelle

Digitale Zertifikate werden von vertrauenswürdigen Quellen ausgestellt, den Zertifizierungsstellen (CAs). CAs existieren in einer Hierarchie des Vertrauens. An der Spitze steht die Root-CA, die auch als Vertrauensanker bezeichnet wird. Zwischenzertifizierungsstellen bilden die nächste Ebene, und ausstellende Zertifizierungsstellen befinden sich am unteren Ende. Organisationen verwenden eine Mischung aus öffentlichen und privaten CAs. Laut einer Untersuchung von Keyfactor verwendet die durchschnittliche Organisation neun.

Wie digitale Zertifikate haben auch CAs ihre eigenen privaten Schlüssel. Angreifer können diese privaten Schlüssel stehlen und sie verwenden, um gefälschte Zertifikate auszustellen. Auf diese Weise können sie Man-in-the-Middle-Angriffe durchführen. Alternativ können sie Malware oder andere Infiltrationstechniken verwenden, um ein gefälschtes Zertifikat von einer CA signieren zu lassen, ohne deren privaten Schlüssel zu benötigen. 

Die Root-CA muss um jeden Preis geschützt werden. Wenn es jemandem gelingt, sie zu kompromittierenmuss die gesamte PKI von Grund auf neu aufgebaut werden. Die beste Möglichkeit, sie zu schützen, besteht darin, sie offline in einem HSM zu speichern.

Darüber hinaus tun Unternehmen gut daran, Krypto-Agilität aufzubauen und Prozesse für den Widerruf kompromittierter Zertifikate, CAs und Schlüssel in großen Mengen zu aktivieren.

Gestohlene Code-Signatur-Schlüssel

Code-Signierschlüssel und Zertifikate bestätigen, dass Code und software nicht manipuliert oder verfälscht wurden. Diese Schlüssel und Zertifikate werden am häufigsten von Entwicklern und DevOps-Teams verwendet. Durch den Diebstahl von Code-Signierschlüsseln können Angreifer Malware signieren und gefälschte Treiber signieren, die ihnen Zugriff auf sensible Daten gewähren.

In Unternehmen ohne standardisierte PKI-Prozesse oder -Überwachung beschaffen Entwicklungsteams oft ihre eigenen PKI-Ressourcen und signieren ihre eigenen Zertifikate. Dies ist ein perfektes Beispiel dafür, wie das Spannungsverhältnis zwischen Sicherheit, unklaren Richtlinien und Produktivität unnötige Risiken für Unternehmen aller Art schaffen.

Selbstsignierte Zertifikate sind nicht nur weniger sicher, sondern werden oft durch schlechte PKI-Hygiene, wie z. B. eine laxe Schlüsselspeicherung, noch verschlimmert. So werden sie für Angreifer zu einer leicht zugänglichen Beute.

Kürzlich, CABForum und Microsoft daran gearbeitet, die Basisanforderungen für Code Signing-Zertifikate zu erweitern, um die Anforderungen für die Überprüfung von Organisationen und HSMs einzubeziehen. Wir freuen uns darauf, mit diesen Gruppen zusammenzuarbeiten, um sicherzustellen, dass die Produkte von Keyfactordiese sich entwickelnden Anforderungen erfüllen und Kunden in die Lage versetzen, ihre PKI zu erweitern, zu verwalten und zu skalieren.

CRL-Manipulation

Eine Certificate Revocation List (CRL) ist ein Verzeichnis zurückgezogener oder ungültiger Zertifikate. Stellen Sie sich die CRL wie eine Flugverbotsliste für Zertifikate vor. Zertifikate werden in diese Liste aufgenommen, wenn sie ablaufen, widerrufen oder aufgrund einer Kompromittierung ersetzt werden.

Die CRL wird von der Zertifizierungsstelle verwaltet. Browser und Anwendungen überprüfen die CRL, um sicherzustellen, dass die Zertifikate, auf die sie stoßen, nicht ungültig gemacht wurden. Hacker können die CRL manipulieren, um den widerrufenen Status eines Zertifikats zu verschleiern.

Um auf die CRL zuzugreifen, können Angreifer den privaten Signierschlüssel der CRL durch Phishing oder Ausnutzung von software Schwachstellen stehlen. Auf diese Weise kann der Angreifer eine gefälschte, signierte CRL erstellen und ein potenziell gefährdetes Zertifikat wieder aktivieren. Eine andere Methode ist DNS Spoofing, um eine veraltete CRL bereitzustellen.

Viele Organisationen sind auf dem Weg zum dem OSCP-Protokollum, das den Widerrufsstatus jedes einzelnen Zertifikats überprüft, anstatt die komplette CRL herunterzuladen. Diese Umstellung könnte für Ihr Unternehmen eine gute Lösung sein.

In jedem Fall können Sie die CRL schützen, indem Sie die Schlüssel sicher aufbewahren, strenge Zugangskontrollen durchführen und regelmäßige Sicherheitsprüfungen vornehmen.  

Hygiene, PKI-Governance und Werkzeuge

PKI ist nicht schwer gegen Angreifer zu verteidigen. Ein enormer Zuwachs an Sicherheit wird als Nebenprodukt der Modernisierung Ihrer PKI damit sie reibungsloser und effizienter funktioniert.

Achten Sie auf Ihre Schlüssel. Speichern Sie sie auf einem HSM oder software Tresor - oder zumindest auf einem lokalen Dateisystem, das sowohl die Erzeugung und generieren und speichern kann, ohne dass ein Server beteiligt ist. Machen Sie Ihre Schlüssel stark und wechseln Sie sie regelmäßig aus. Schränken Sie den Zugriff ein und aktualisieren Sie regelmäßig die Zugriffskontrolllisten.

Erstellen Sie PKI-Richtlinien.
Wenn es Regeln gibt, ist das abweichende Verhalten eines Angreifers leichter zu erkennen. Ermöglichen Sie die proaktive Erkennung aller Zertifikate und Krypto-Assets, damit Sie wissen, was Sie schützen müssen. Konsolidieren Sie sie in einer universellen Verwaltungsplattform. Von dieser Zentralisierung aus können Sie sichere Richtlinien und Verfahren festlegen.

Führen Sie routinemäßige Wartungsarbeiten durch. Überprüfen auf Fehlkonfigurationen und Schwachstellen, Aktualisieren von Zugriffsberechtigungen, Scannen auf verdächtiges Verhalten und Eindämmen von PKI-Wildwuchs - so bauen Unternehmen eine PKI auf, die sowohl sicher als auch flexibel ist. Es handelt sich um eine ständige Praxis, nicht um eine große Aktion einmal im Jahr.

Sicherheits-, Infrastruktur- und andere Teams, die PKI verwalten, haben eine Menge zu tun. Die Reaktion auf eine PKI-Kompromittierung ist jedoch viel kostspieliger und intensiver, als sie von vornherein zu verhindern.