Outlook Anywhere und Active Sync Zertifikatsprüfung
Hallo Leute,
ich habe eine Frage zu ActiveSync in iOS bzw. Android und (als weiteres Beispiel für den normalen Clientbereich mit) Outlook Anywhere.
Ein Unternehmen betreibt eine eigene CA im internen Netz. Diese CA ist auch nur aus dem internen Netz erreichbar.
Alle HTTPS-Dienste habe Zertifikate von dieser CA erhalten. Auch Dienste die aus dem Internet erreichbar sind bieten nur Zertifikate der internen CA an - hier z.B. der Exchange.
Über die AD wird das CA-Stammzertifikat auf die Clientrechner übertragen, sodass keine Fehlermeldung beim Aufruf von z.B. OWA über HTTPS erscheint. Weil ein MDM fehlt erhalten die Android/iOS-Geräte das CA-Stammzertifikat NICHT. Bei der Einrichtung von ActiveSync auf den Smartphones wurde die Fehlermeldung zu den "falschen" Zertifikaten einfach akzeptiert...
so weit so gut. In den letzten Jahren sind ja einige öffentlichen CA's gehackt worden.
Sagen wir, ein Außendienstmitarbeiter dieser Firma wird Opfer einer MitM-Attacke in einem öffentlichen WLAN. Der Angreifer hat ein CA-Zertifikat einer gehackten CA in seinem besitzt und nutz dieses um die Verbindungen zu manipulieren indem er einfach die Zertifikate in Echtzeit mit dem geklauten CA-Cert signiert - so mancher Proxy bietet solche Möglichkeiten ja auch an. Der Rechner hat keine aktualisierte CA-Liste und vertraut der CA leider immer noch.
Meine Frage ist nun: Merkt Outlook bzw. Android/iOS dass sich das Zertifikat geändert hat und meldet diesen Sachverhalt oder wird einfach eine Verbindung aufgebaut weil ja grundsätzlich alles in Ordnung ist - zumindest für das OS?
ich habe eine Frage zu ActiveSync in iOS bzw. Android und (als weiteres Beispiel für den normalen Clientbereich mit) Outlook Anywhere.
Ein Unternehmen betreibt eine eigene CA im internen Netz. Diese CA ist auch nur aus dem internen Netz erreichbar.
Alle HTTPS-Dienste habe Zertifikate von dieser CA erhalten. Auch Dienste die aus dem Internet erreichbar sind bieten nur Zertifikate der internen CA an - hier z.B. der Exchange.
Über die AD wird das CA-Stammzertifikat auf die Clientrechner übertragen, sodass keine Fehlermeldung beim Aufruf von z.B. OWA über HTTPS erscheint. Weil ein MDM fehlt erhalten die Android/iOS-Geräte das CA-Stammzertifikat NICHT. Bei der Einrichtung von ActiveSync auf den Smartphones wurde die Fehlermeldung zu den "falschen" Zertifikaten einfach akzeptiert...
so weit so gut. In den letzten Jahren sind ja einige öffentlichen CA's gehackt worden.
Sagen wir, ein Außendienstmitarbeiter dieser Firma wird Opfer einer MitM-Attacke in einem öffentlichen WLAN. Der Angreifer hat ein CA-Zertifikat einer gehackten CA in seinem besitzt und nutz dieses um die Verbindungen zu manipulieren indem er einfach die Zertifikate in Echtzeit mit dem geklauten CA-Cert signiert - so mancher Proxy bietet solche Möglichkeiten ja auch an. Der Rechner hat keine aktualisierte CA-Liste und vertraut der CA leider immer noch.
Meine Frage ist nun: Merkt Outlook bzw. Android/iOS dass sich das Zertifikat geändert hat und meldet diesen Sachverhalt oder wird einfach eine Verbindung aufgebaut weil ja grundsätzlich alles in Ordnung ist - zumindest für das OS?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 276303
Url: https://administrator.de/contentid/276303
Ausgedruckt am: 26.11.2024 um 05:11 Uhr
3 Kommentare
Neuester Kommentar
Hi,
ich will jetzt keinen Blödsinn erzählen, aber soweit ich das überblicke verhält sich das etwa so:
Wenn jemand Euer CA-Zertifkat klauen würde, incl. privatem Key, dann könnte er damit eine eigene CA aufsetzen und mit dieser eigene Zertifikate ausstellen, die wie Eure aussehen. Mit diesen könnte er dann Verbindungen zu Euren Servern aufnehmen und diese würden das Zertifikat akzeptieren, weil sie das CA-Zertifikat, auf welches im Pfad des Clientzertifikats verwiesen wird, selbst kennen und als vertrauenswürdig ansehen. Damit ist auch jedes Zertifikat, welches sie zwar noch nicht kennen, welches aber angeblich von der internen CA erstellt wurde, für sie vertrauenswürdig. Wenn das so stimmen sollte, dann müsste ein Angreifer doch gar nicht erst MitM spielen, um an die Server ranzukommen? Es sein denn er ist darauf aus, die Daten einer anderen Verbindung mitzulesen.
Damit jemand gar nicht erst an die CA rankommt, hat MS ja auch die CA Services und die Enrollment Service so konzipiert, dass man sie auf separaten Servern betreiben kann, wobei dann die CA im internen Netz und der Enrollment Server in der DMZ stehen. Siehe mal hier, vielleicht hilfts.
E.
ich will jetzt keinen Blödsinn erzählen, aber soweit ich das überblicke verhält sich das etwa so:
Wenn jemand Euer CA-Zertifkat klauen würde, incl. privatem Key, dann könnte er damit eine eigene CA aufsetzen und mit dieser eigene Zertifikate ausstellen, die wie Eure aussehen. Mit diesen könnte er dann Verbindungen zu Euren Servern aufnehmen und diese würden das Zertifikat akzeptieren, weil sie das CA-Zertifikat, auf welches im Pfad des Clientzertifikats verwiesen wird, selbst kennen und als vertrauenswürdig ansehen. Damit ist auch jedes Zertifikat, welches sie zwar noch nicht kennen, welches aber angeblich von der internen CA erstellt wurde, für sie vertrauenswürdig. Wenn das so stimmen sollte, dann müsste ein Angreifer doch gar nicht erst MitM spielen, um an die Server ranzukommen? Es sein denn er ist darauf aus, die Daten einer anderen Verbindung mitzulesen.
Damit jemand gar nicht erst an die CA rankommt, hat MS ja auch die CA Services und die Enrollment Service so konzipiert, dass man sie auf separaten Servern betreiben kann, wobei dann die CA im internen Netz und der Enrollment Server in der DMZ stehen. Siehe mal hier, vielleicht hilfts.
E.
Hi,
die Funktionalität, die du suchst, nennt sich Certificate Pinning. Dabei wird der Fingerprint des Zertifikats gespeichert und es erfolgt eine Warnung, wenn er sich ändert, auch wenn das neue Zertifikat gültig ist. Wie man das in Android implementiert findest du hier: https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning#Andro ...
Ob das aber für die integrierte Mail-App der Fall ist, kann ich dir leider nicht beantworten aber möglicherweise kannst du so weiter googlen.
In die selbe Richtung geht übrigens auch HSTS, was das ganze für Webseiten umsetzen kann.
Grüße
Terminatorthree
die Funktionalität, die du suchst, nennt sich Certificate Pinning. Dabei wird der Fingerprint des Zertifikats gespeichert und es erfolgt eine Warnung, wenn er sich ändert, auch wenn das neue Zertifikat gültig ist. Wie man das in Android implementiert findest du hier: https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning#Andro ...
Ob das aber für die integrierte Mail-App der Fall ist, kann ich dir leider nicht beantworten aber möglicherweise kannst du so weiter googlen.
In die selbe Richtung geht übrigens auch HSTS, was das ganze für Webseiten umsetzen kann.
Grüße
Terminatorthree