Kasachstan zwingt Nutzer zur Installation von Überwachungszertifikat

Seit Mittwoch fordern kasachische Internetprovider ihre Kunden auf, ein Root-Zertifikat zu installieren, sodass die Regierung den Internetverkehr mitlesen kann. Vorher versuchte ein Ministerium das Abhören über den offiziellen Weg. Die neue Überwachungsmaßnahme verschärft die Menschenrechtslage in der autoritären Präsidialrepublik.

Symbolbild
Kasachstan gibt sich gerne modern. Hier die Hauptstadt Nur-Sultan. (Symbolbild) Alle Rechte vorbehalten astana.gov.kz

Kasachstan zwingt Internet-Zugangs-Anbieter, ihre Kund:innen aufzufordern, ein Root-Zertifikat des Staats auf ihren Endgeräten zu installieren. Wer das nicht tut, kann das Internet nicht mehr nutzen. Damit können staatliche Behörden per „Machine-in-the-Middle“ die Transportverschlüsselung TLS aushebeln und so verschlüsselten Internetverkehr analysieren.

Seit Mittwoch werden kasachische Kund:innen auf die offizielle Staats-Website qca.kz weitergeleitet und müssen dort das Zertifikat installieren. Manche Provider leiten Kund:innen auch auf eine eigene Website mit Anleitungen zur Installation für verschiedene Plattformen weiter.

Firefox-Entwickler diskutieren die Maßnahme

Diese Überwachungsmaßnahme wurde als Fehler-Bericht beim Entwickler-Team von Mozilla eingereicht. Die staatliche Maßnahme ist jedoch nicht auf diesen Browser beschränkt. Zur Installation des bösartigen Zertifikates werden jegliche Internetnutzer plattformübergreifend aufgefordert.

Bei Mozilla diskutieren Firefox-Entwickler und Sicherheitsforscher, welche Gegenmaßnahmen praktikabel wären: Einerseits würde ein Sperren des Zertifikates wohl zu einem regionalen Verbot von Firefox führen, andererseits bemängeln Einzelne, dass man Staaten „nicht auf den Schlips treten“ solle.

Kasachstan versuchte es vorher über den offiziellen Weg

Ende 2012 forderte das zuständige kasachische Ministerium Mozilla auf, ein eigenes staatliches Root-Zertifikat in Firefox zu implementieren. Die Entwickler:innen verneinten dies aufgrund vorheriger „Machine-in-the-Middle“-Attacken durch den Zertifikatseigner.

Immer wieder versuchen Akteure, ihre eigenen Zertifikate für bösartige Zwecke hinzuzufügen: Anfang dieses Jahres stellte beispielsweise die IT-„Sicherheitsfirma“ DarkMatter einen solchen Antrag bei Mozilla. DarkMatter sitzt in den Vereinigten Arabischen Emiraten und soll eine Nähe zu staatlich-unterstützten Hackergruppen haben.

Versuch als Gesetz gescheitert

Bereits 2015 versuchte die kasachische Regierung, Nutzer:innen ein staatliches Zertifikat aufzuzwingen. Das damalige Gesetz scheiterte durch Beschwerden und Klagen von Providern, Banken und ausländischen Regierungen. Die rechtliche Lage für die derzeitige Maßnahme bleibt unklar.

Die Bürger:innen der Präsidialrepublik protestieren seit etwa einem Monat mit Unterbrechungen gegen den in ihren Augen korrupten Machtwechsel des Präsidenten. Nachdem Präsident Nasarbajew im Juni überraschend zurücktrat und durch Qassym-Schomart Tokajew abgelöst wurde, beklagen die Vereinten Nationen weitreichende Defizite bei der Meinungsfreiheit und Bürgerrechte. Die derzeitige Attacke reiht sich in diese Repressionswelle ein.

7 Ergänzungen
  1. Ich verstehe den Aufbau der Zertifikatsketten technisch anscheinend nicht wirklich.
    Die Installation eines root-Zertifikats als vertrautem Zertifikat allein hat doch ohne weiteres keinerlei Auswirkungen?

    1. Die kasachischen Behören können so die verschlüsselten Pakete entschlüsseln, anschauen, was drin steht, wieder verschlüsseln und weiterschicken. Das hat schon Auswirkungen, wenn die Inspektion quasi nicht auffällt.

    2. @Karl In der Regel übermitteln Server die die Zertifikatsketten selber. Der Client prüft diese dann und benötigt ein vorinstalliertes Zertifikat am Ende der Kette, dem er bereits vertraut. Das Root-Zertifikat vertraut also Zertifikat X, X vertraut Y usw bis man zum Zertifikat der Website kommt.
      Hast du ein bösartige Root-Zertifikat, dann kann es beliebig vielen weiteren bösartigen Zertifikaten vertrauen. Wenn du jetzt einen Server erreichen willst, startet zB der ISP eine Man-in-the-Middle Attack. Die werden ja scheinbar sowieso kontrolliert. Er baut selber die Verbindung zum Server auf. Dann sendet er dir das Ergebnis. Dabei wechselt er aber den Schlüsselaustausch für die spätere Verschlüsselung durch einen eigenen. Zusätzlich sendet der ISP dir stattdessen ein gefälschtes Zertifikat, in welchem er seine Signatur mit der URL der Website verknüpft. Schlussendlich kann er seine gefälschten Inhalte mit der neuen Signatur signieren, sodass du denkst, du würdest mit der URL kommunizieren, obwohl der ISP dazwischenhängt und manipuliert. Normalerweise würde der Client das gefälschte Zertifikat natürlich ablehnen, aber wenn das Root-Zertifikat jetzt dem Gefälschten vertraut…

      Und Zertifikatsketten sind eben nicht eindeutig. Da du hier eh nie das echte Zertifikat bekommst, läuft es auch nie über ein anständiges Root-Zertifikat (außer es ist von DarkMatter *hust).

  2. Werden in dem Fall dann alle TLS/SSL Verbindungen welche nicht dem Staats Zertifikat entsprechen blockiert ? Was ist mit Verbindungen über I2P/TOR bzw. diversen VPN Protokollen ?

    Ich denke diese Debatte wird auch uns in Deutschland noch erreichen. Gewisse CDU/CSU Politiker fordern ja auch hierzulande quasi jedwede sichere Verschlüsselung auszuhebeln und abzuschaffen.

    1. 1. Frage: Laut Fehler-Berichten werden jegliche Verbindungen auf die staatseigene Website qca.kz weitergeleitet, wenn sie nicht mit dem staatseigenen Wurzel-Zertifikat aufgerufen werden.

      2. Frage: Ob Tor oder ein VPN-Tunnel hilft, konnte ich selbst nicht überprüfen, technisch denkbar ist es. Auf jeden Fall ist diese Maßnahme ein Schritt krasser, als die einfache DNS-Blockade wie sie auch in Europa verbreitet ist.

  3. SSL/TLS müsste hier als Standard grundlegend überarbeitet werden um den Austausch des root Zertifikates unmöglich zu machen. Evtl in dem man für jede Domain für das SSL Root Zertifikat einen hash generiert und diesen dann in einer dezentralen Blockchain abspeichert welche manipulations-resistent ist. Stimmt der verwendete Zertifikat nicht mit dem Zertifikatshash der Domain überein wird der Verbindungsabbau mit einer Fehlermeldung abgebrochen.

    Wenn Apple, Microsoft, Google da mitziehen wird das alles für solche Regimes wesentlich schwerer umzusetzen.

    1. Das funktioniert so nicht. Wenn überhaupt, bräuchte man ein zentrales Root-Zertifikat. Sonst könnte die Blockchain gar nicht authentifiziert übertragen werden.

      Außerdem sind Root-Zertifikate nicht eindeutig pro Website und es sollte somit nicht in der Verantwortung der Website liegen, eine Root zu senden. Clients nutzen nämlich potentiell unterschiedliche Roots.

      Auch muss der Nutzer in der Lage sein, Root-Zertifikate selber zu installieren. Beispielsweise für Firewalls mit Deep Packet Inspection für TLS wie bei Antivirensoftware. Oder für einige private Netze.

      Zuletzt ist Kasachstan sowieso nur eine Ausnahme. Andere Staaten mit Autorität gegenüber ihren CA können diese zwingen, Zertifikate zu fälschen. Dagegen hilft dann auch keine Prüfung der Root-Zertifikate.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.