For the Security Forum 2015 Christopher Dreher also confirmed his talk on the topic Das SSL-Dilemma–A Million Ways to Die in the Net. The talk will be in German and the abstract is only available in German:
Der Vortag soll einen weitreichenden Überblick über die Gefahren geben, welche aus dem Einsatz von SSL-basierten Verschlüsselungstechnologien in den letzten Jahren resultieren. Dabei werden sowohl Designfehler innerhalb der SSL-Spezifikation, wie z.B. CRIME, BEAST, BREACH oder POODLE, als auch Implementierungsfehler wie Apple’s GOTO-Failbug oder der Heartbleed-Bug im OpenSSL-Projekt betrachtet. Neben der theoretischen/wissenschaftlichen Betrachtung dieser Schwachstellen, soll hauptsächlich die tatsächliche Bedrohung für den Endanwender beleuchtet werden. Zur Sicherstellung der Authentizität der per SSL-gesicherten Systeme dient im Internet ein hierarchisch-aufgebautes System aus einer Vielzahl von Zertifizierungsstellen(CAs), die allesamt in der Lage sind, gültige SSL-Zertifikate für beliebige Domains auszustellen. Genau hier liegt ein weiterer Knackpunkt, der die sichere Verwendung von SSL-Zertifikaten des Öfteren schon komplett ausgehebelt hat. CAs wurden unbemerkt gehackt und Wildcard-Zertifikate für unterschiedlichste Domains erstellt, ferner gibt es keine Bindung zwischen Topleveldomains und einer dafür verantwortlichen CA. Im Rahmen einer Analyse der Alexa Top-1-Million Domainliste soll gezeigt werden, wieviel der in den unterschiedlichen Browsern und Betriebssystemen verankerten vertrauenswürdigen CAs tatsächlich für den Endnutzer Anwendung finden. Des Weiteren soll gezeigt werden, dass die aktuellen Mechanismen, um zurückgezogene Zertifikate zu erkennen, nicht ausreichend und stabil von Browsern umgesetzt werden. Der Vortrag soll jedoch nicht nur die vergangenen und aktuellen Bedrohungen aufzeigen, sondern auch weitere Schutzmechanismen beleuchten die heute schon etabliert sind bzw. in naher Zukunft zur Verfügung stehen. Dabei spielt die Kopplung zwischen DNS-System und den CAs eine große Rolle, sowie auch die Technologie, welche sich hinter OCSP-Stapling versteckt.