Firefox – Bugs auf die lange Bank geschoben

Wer weiß noch, was er vor 11 Jahren gemacht hat? Bugtracker z.B. wissen es, sollten sich aber nicht 11 Jahre zurück erinnern müssen. Im Fall des Firefox-Bugs #435013 weiß ich dies auch und der Bugreport befindet sich in guter Gesellschaft 😉

Uralte Bugreports auf die lange Bank geschoben

Ein bisschen stolz darf man bei den Firefox Devs ruhig sein, ihr Produkt gibt es schon min. 11 Jahre, denn genau solange  ist der Bug #425013 bereits offen. Dabei handelt sich um eine echt knifflige Sache, nämlich die Frage: „Wann darf ein Computerprogramm es besser wissen, als der Mensch der es bedient?

In dem obigen Bugreport geht um einen technisch gesehen einfache Sache: Wenn jemand ein SSL-Zertifikat ausstellt, dann bekommt dies eine Seriennummer. Keine zwei SSL-Zertifikate des gleichen Ausstellers sollten die gleiche Seriennummer haben. Sagt die Theorie.

Die Praxis

In der Praxis kann man sich immer noch selbst Zertifikate ausstellen, und wenn man das macht, fängt das Programm, das dies für einen durchführt, bei  Eins an zu zählen. Das sind die Selbst-Signierten-SSL-Zertifikate. Die kann man ganz leicht mit OpenSSL selbst erstellen. Dauert keine zehn Sekunden.

Jetzt stellen wir uns mal vor, daß zehn Leute  Ihrem OpenSSL-Befehl sagen, mach mir ein Zertifikat für „localhost“ oder 127.0.0.1. Dann geht das jeweilige OpenSSL-Tool „openssl“ hin und macht das. Bei jedem der Zertifikate, die sich ja auf zehn verschiedenen Computern befinden, schreibt OpenSSL als Seriennummer eine Eins rein, denn auf dem jeweiligen Computer ist es das erste Zertifikat, das dort erstellt wurde.So weit, so gut.

Diesen Vorgang kann man auch automatisch durchführen. Wenn man ein Softwareprodukt verteilt, welches ein SSL-Zertifikat braucht, kann dies beim Start eines automatisch erstellen. Prima. Wir haben Verschlüsselung, den privaten Schlüssel des Zertifikates gibt es nur auf dem einem Produkt, nennen wir das mal spaßeshalber „IPMI-Modul“ und damit ist die Verbindung für die dies Zertifikat benutzt wird sicher.Genial, oder?

Die Sache mit dem Erfolg

Mal sehen. So ein „IPMI“ Modul verkauft sich, weil es für Server benutzt wird, recht gut. Es wird zig tausendmal verkauft. Bei zigtausend Servern wird beim ersten Start so ein SSL-Zertifikat mit der Seriennummer Eins (in Zahlen „1“) erzeugt und wenn man sich dahin als Käufer verbindet ist alles gut. Jetzt soll es vorkommen, daß Käufer, die dies Produkt gut fanden, gleich noch eins kaufen, ..oder zwei, …drei, .. hundertneunzehn oder tausende (Hostingunternehmen z.B.).

Auf jedem der Server wird ein Zertifikat mit der Seriennummer Eins erzeugt, aber keins der Zertifikate hat den gleichen Schlüssel drin, ergo nicht die gleichen Checksummen wie die anderen Zertifikate der anderen Server. Jetzt kommt wieder Firefox-Bug #435013 ins Spiel. Wenn man aus so einem Haufen von Servern auf das erste IPMI-Modul per HTTPS zugreift, das liegt daran, daß es Remote-Adminpanels sind, die als Webseiten recht praktisch zu benutzen sind, dann ist die Welt noch in Ordnung.

Will man jetzt aber nach dem ersten Server auch den zweiten Server so besuchen, meckert FireFox, daß es da vom selben Aussteller ( vermutlich die Default-CA von OpenSSL ) bereits ein Zertifikat mit der Seriennummer und dem Hostnamen ( der ist auch immer gleich ) gibt und man ja jetzt einer Fälschung aufgesessen wäre. Bei „normalen“ SSL-Zertifikatsproblemen, wie abgelaufenen Gültigkeitsdaten, kommt  jetzt eine Nachfragemöglichkeit, ob man das ausgelaufene Zertifikat trotzdem benutzen will. Per Definition geht es bei den meisten SSL-Zertifikaten um Verschlüsselung der Datenübertragung. Bei WebShops geht auch schon einmal um Authentifizierung, also den Beweis, daß man der ist, der man vorgibt zu sein.

Jetzt ist ein zeitlich ausgelaufenes Zertifikat im Bezug auf Verschlüsselung nicht so schlimm (kann auch schlimm sein, aber bei Otto-Normal-Webseiten eher nicht), weil der Schlüssel wird ja nicht dadurch schlechter oder „ungeheim“, nur weil in dem Zertifikat das Datum von Vorgestern drinsteht.

Bei Seriennummern ist das anders…

Bei Seriennummern ist das anders, weil eine Seriennummerkollision wie oben beschrieben der Versuch sein kann, ein anderes Zertifikat so geschickt nachzuahmen, daß ein Man-in-the-Middle-Angriff auf den Webseitenbesucher nicht bemerkt würde. Beim MITM-Angriff setzt sich der Angreifer zwischen Besucher und Webseite und simuliert beiden Seiten, daß er jeweils der Andere wäre, um so an die verschlüsselten Daten zu kommen, da er den Endpunkt der jeweiligen Kommunikation darstellt.

Das kann nur funktionieren, wenn das Zertifikat, daß der Angreifer präsentiert, vom Browser als das alte, bereits bekannte, Zertifikat eingestuft wird und daher muß es min. die gleiche Seriennummer haben. Ergo, findet man zwei gleiche Seriennummern in Zertifikaten, die den gleichen Namen und Aussteller haben, aber einen anderen Inhalt (Public-Key), so kann es sich nur um eine Fälschung handeln. Das ist Browserlogik und an sich stimmt das auch so. Es ist also Zeit Alarm zuschlagen und dem Benutzer mitzuteilen, daß da was ganz böse im Argen ist und das macht Firefox auch.

Nicht alles was rot blinkt, ist ein Atomsprengkopf im Anflug

Das Problem im Falle der zwei+X IMPIs ist nun, daß es kein Angriff ist, sondern eine Folge der oben beschriebenen Umstände, daß die Zertifikate automatisch erstellt wurden und mangels Vorgänger, die Seriennummer Eins haben. Das kann der Browser nicht wissen, aber der Admin vor dem Monitor schon, und der erwartet von FireFox, daß er das als Mensch besser wissen darf und einen „Mach trotzdem“-Button zur Verfügung bekommt. Bekommt er aber nicht.

„Früher“(tm), als alles noch besser war ;), gab es den Button, der flog dann aber raus, weil die Masse der Menschen nun einmal kein Admin ist und Dumm&Unerfahren noch dazu. Die Mozilla-Entwickler haben entschieden, die „Mach Trotzdem“-Button zu entfernen, weil 99,5% oder mehr Prozent der Nutzer in dem Fall nicht wüßten, wann Sie den Button nicht benutzen dürfen. Kann man verstehen die Überlegung. Wieso es dann aber keine Konfigurationseinstellung gibt, die es Experten erlaubt, trotzdem einen „Mach Trotzdem“-Button zu bekommen, ist Inhalt des Firefox-Bugs #435013 .

Wenn das schon…

… solange eine getroffene Entscheidung der Devs ist, wieso gibt es dann den Bugreport noch? Jetzt könnten böse Zungen schreiben, daß dies ja die übliche Masche ist bei Mozilla, unangenehme Dinge aus zu sitzen. Dafür ist die Beweislage dann doch etwas dünn 🙂 Ja dünn, weil Indizien sind ja da sehr wohl vorhanden, wie man hier sieht:

https://bugzilla.mozilla.org/show_bug.cgi?id=479520

Das ist der berüchtigte Bugreport zu IDNA2008, den Internationalen Domainnamen und dem Kampf der deutschen Benutzer von Firefox um das ß im Domainnamen. Da ich bei der Argumentation nicht ganz unbeteiligt war, an dieser Stelle schöne Grüße an die Kollegen von DENIC, weiß ich auch noch, wie lange und vor allem zäh dieser Bugreport behandelt wurde. Die Teergruben in Los Angeles sind ein Witz dagegen 🙂 Dabei war die Sachlage eigentlich ganz einfach, ß wurde beim Original IDNA  ausgespart, weil es ein Sonderfall war, denn es gab damals kein großes ß im Deutschen Zeichenvorrat. Im ersten IDNA Regelwerk war dann auch der Sonderweg ß -> ss   vorgesehen, was im Nachhinein wirklich keine gute Idee war. Straße.de und Strasse.de waren damit gleich, was aber nicht geht, weil Domainnamen keine Aliase haben können.

Naja, langer Rede kurze Pointe, mit genug Druck haben wir es geschafft und vor drei Jahren hat Firefox endlich die Regel ß -> ss durch die korrekte IDNA2008 Punycodeumwandlung des Strings ersetzt. Seit dem Tag kann man endlich die Straße.de aufrufen 😀

Über die Gründe, warum der Bugreport zu dem Seriennummernproblem so lange offen bleibt, wo doch eine Entscheidung getroffen wurde, kann man nur spekulieren. Ich denke, dies liegt daran, daß Chrome das nicht macht. Bei Chrome kann man auf dem „Machs doch“ Button klicken, weil einer da ist. Damit hat man argumentativ schlechte Karten, wenn das große Google das anders als das viel kleinere Mozilla macht. Also schieben wir es als „Wir denken dran“ auf die Bank und irgendwann wird sich das von selbst erledigen. Persönlich glaube ich ja, daß es das nicht wird.

Wie kam ich jetzt eigentlich darauf?

Weil ich ja auch im CC stehe, bekomme ich alle Kommentare zugemailt, die es zu dem Fall gibt, und heute kam der hier rein:

Comment # 208 on Bug 435013 from at 2019-06-10 12:46:51 PDT

Problem still exists. Is there a bug associated with „devs are using the browser to try to improve the world of security, exception would hinder that. User attempts to justify unique situation, devs in denial that such a situation warrants a change.“ ???

#egotistical, #broken, #savetheworld, #thanksmom, #papersplease

I don’t have a war on hackers or viruses anymore. The new battleground features users and devs, with the devs costing us all way more lost time than viruses or hacking ever has, and I’ve been using computers since my commodore 64. If the devs don’t care, then I do know ways to make them care. Or at least see that they can’t win at this.

Wer es nicht verstanden oder gesehen hat, ich übersetze mal den Satz:

Wenn die Entwickler sich nicht kümmern, dann habe ich Wege, daß sie es doch tun, oder wenigsten merken, daß sie den Kampf nicht gewinnen können.

Das drückt den Benutzerstandpunkt eigentlich ganz gut aus, weil auch ich sehe es so, daß der Button wieder her muß, weil FF sonst unbenutzbar ist in diesem speziellen Fall. Für Admins kommt sowas nämlich überproportional oft vor und ist damit echt nervig. Ich würde ja genau wie #209 den Mittelweg wählen und einfach eine about:config Option einbauen, aber  auf mich hört ja keiner 🙁 (beim ersten mal 😀 )

Wir dürfen gespannt sein, wie lange der Bugreport noch offenbleibt. Möglicherweise ja bis Mozilla den AskFedora pullt und alle alten Bugs beim Wechsel zu einem neuen System, auf dem alten System läßt 🙂

Urteil: Keine UWG Abmahnungen wegen DS GVO

Was ist passiert ?

Der IDO Verband klagte vor Gericht auf  Unterlassung des Verstoßes der Vorschriften des TMG und hilfsweise der DSGVO, gegen einen Unternehmer das in seinem Webangeboten und auf Ebay keinen Datenschutzhinweis ausgeführt hatte. Der IDO ist ein Unternehmerverband mit (Stand heute) rund 2.600 Mitgliedern

Vom Landgericht Stuttgart (eine schreckliche Webseite 🙂 ) wurde dazu am 20.5.2019 entschieden, daß es für Datenschutzverstöße keine Abmahnungen geben kann, da die alleinige Verfolgbarkeit bei den Datenschutzbehörden, und Organisationen die in Artikel 80 DS GVO genannt sind, liegt.

Klage nicht stattgegeben

Dies ergibt sich daraus, daß die DS GVO ein abgeschlossenes Gesetz ist. Das meint, andere Gesetze können sich da nicht einmischen, daher sind Abmahnungen und Klagen nach UWG und TMG §13 ( durch DS GVO aufgehoben ) unzulässig.

Mitbewerber, die sich an Ihrem Datenschutz stören, können dies also nur noch den Datenschutzbehörden melden, selbst aber gegen den Datenschutzverletzer nicht mehr direkt vorgehen. Derzeit hat dies Urteil Rechtswirkung, aber ob es bei einer Berufung Bestand haben wird, wird sich zeigen.

Für Firmen, Vereine und Organisationen bedeutet das Urteil, daß diese sich etwas entspannen können, da die Datenschutzbehörden laut eigenen Aussagen den Fokus auf dem Belehren und Abstellen von Verstößen haben und nicht so sehr auf dem Bestrafen. Ein Freibrief sich nicht um den Datenschutz zu kümmern, ist dies freilich nicht.

Quelle:

IDO Verband unterliegt wegen datenschutzrechtlicher Abmahnung

Das Urteil gibt es hier:

https://www.kpw-law.de/wp-content/uploads/2019/05/LG-Stuttgart-35-O-68-18-KFH.pdf

Erst Datenschutz, jetzt Ausweispflicht!

Falls sich jemand gefragt hat, wie man schizophren definiert, hier eine aktuelle Definition:

„Zuerst verstecken wir die Domaininhaberdaten mit Hilfe des Datenschutzes vor den Augen der Kunden,
dann fordern wir zu deren Sicherheit die Ausweispflicht zur Registrierung von Webseiten ein.“

Was ist das angebliche Ziel der Sache?

„Die Verbraucherschutzministerien der Länder wollen verstärkt gegen sogenannte Fake-Shops im Internet vorgehen. Nach Informationen von NDR und Süddeutscher Zeitung sprechen sie sich dafür aus, dass die Anmeldung von Internetseiten mit einer de-Domain künftig nur mit einer Identitätsprüfung möglich ist.“

(Quelle: sueddeutsche.de¹)

Ja, Geiz ist geil und deswegen kaufen Leute bei Fake-Shop billigere Fakewaren ein, egal auf welcher Domain die angeboten werden. Klar greifen die Kunden lieber bei einem Shop mit DE Domain zu, als bei einer CN-Domain, aber wäre ich Betrüger, ich würde eine CN-Domain nehmen, weil:

  • Die Waren überwiegend in China hergestellt werden, da würden billigere Preise im Webshop für Markenware sogar richtig Sinn ergeben.
  • Überprüfen könnte ich als Kunde den Shop gar nicht, weder die Domaininhaberschaft noch, ob es Straße oder Firma überhaupt gibt.
  • Auch lange Wartezeiten für den Versand aus China sind wir alle gewohnt, da würde es also gar nicht so schnell auffallen, daß nie einer Ware losschickt.

Wohingegen von einem Shop in Deutschland erwartet wird, daß er innerhalb einer Woche geliefert hat. Kommt es zu Verzögerungen, muß man sich richtig bemühen um die Leute bei Laune zu halten. Das nur zur Logik der Domainwahl.

Jetzt zur Realität

Wenn man bei einem kleineren  Hostingunternehmen eine Webseite anmieten und eine Domain registrieren will, wird mal als völlig Unbekannter ohne Ausweiskopie nicht weit kommen. Warum?  Weil die bösen Buben in Massen versuchen mit gefakten Addressdaten Webseiten für … tada … Fakeshops und Spamschleudern zu bekommen 🙂

Es findet in der Realität also längst eine Überprüfung statt, aber um das zu wissen, müßte man ja in der realen Welt leben und nicht in einer Pipi-Langstrumpf-Blase der Grünen.

Der Clou an der Sache

Wisst Ihr wie viele geklaute, kopierte oder anderweitig falsche Ausweisdokumente da an die Hoster geschickt werden?

Aus unserem Zulauf an solchen Dokumenten : 100%

Das liegt aber vermutlich daran, daß wir B2B machen und die wenigen Privatkunden über Beziehungen bekommen haben 🙂 Wir sind also nicht repräsentativ 😀

Von Kunden weiß ich aber, daß sich das ungefähr auf 20% beläuft. Die Theorie ist dabei, daß kleinere Hoster  weniger Personal zum Überprüfen haben und halt dringend Kunden wollen. Dummerweise richten die Betrüger bei kleinen Hostern größere Schäden an, weswegen die keinen Bock darauf haben und eher besser hinsehen als 1und1 das tun würde 😉

Würde es Webshopbesucher weiterbringen?

Die Besucher eines Shops könnten nicht prüfen mit wem Sie da Geschäfte machen, selbst wenn die Ausweispflicht da wäre. Sie kämen ja nicht an die Whoisdatenbank ran, die ja aufgrund glorreicher Datenschutzpolitik hinter einer Wand verschwunden sind. Ergo: Überprüfung nicht möglich.

Wie einfach man eine DE Domain mit Ausweis bestellen könnte zeigen unsere Beamten im Umgang mit den Identitäten der ganzen Migranten und Flüchtlinge. Da werden Dokumente ausgestellt auf Namen, die frei erfunden sind und keiner kann es prüfen. Wenn ich also eine Domain registrieren wollen würde, ich nähme mir einen von den Burschen und liese ihn noch ein paar Identitäten wahr werden. Das würde man auch erst merken, wenn es zu spät ist. Ergo SINNLOS!

Aber mit sinnlosen Sachen kennen sich Politiker ja bestens aus 😀

 

¹ https://www.sueddeutsche.de/news/wirtschaft/verbraucher-minister-planen-hoehere-huerden-fuer-online-shops-dpa.urn-newsml-dpa-com-20090101-190524-99-355969

² https://www.bz-berlin.de/berlin/kolumne/berlins-buergeraemter-schaffen-mit-gefaelschten-paessen-falsche-identitaeten