Hallo Herr Renz, danke für die Datei. Was Sie sich da "eingefangen" haben kann ich Ihnen sagen. Das System funktioniert so: Der Security-Client startet einen lokalen HTTPS-Server auf Port 9998. Da HTTPS verwendet wird, braucht es ein TLS- Zertifikat (inkl. Private Key). Das kam ursprünglich von T-Systems und ist auf den Hostnamen "bealocalhost.de" ausgestellt. Diese Domain gehört der BRAK und wird von ATOS verwaltet. Über diesen Namen spricht der Browser den Security-Client an. (Damit das klappt löst der Name fest nach 127.0.0.1 auf.) [BTW: Das ist auch der Grund, warum WTS-Umgebungen Probleme machen. Das ist Murks by Design]. So, bei der Verteilung dieses Zertifikats hat ATOS Mist gebaut und die Lösung der BRAK (in Zusammenarbeit mit ATOS) ist nicht besser: Statt sich bei T-Systems (oder jeder anderen CA) ein neues Zertifikat ausstellen zu lassen, haben sie sich selbst eines gestrickt (Self-Sign). Das Problem ist jetzt, damit der lokale Webserver mit dem Zertifikat starten kann, muss er den Key kennen. Das aber widerspricht den Vorgaben für private Keys: Die müssen privat bleiben und dürfen nicht aus der Hand gegeben werden. T-Systems hat also erfahren, dass der Key "veröffentlicht" wurde, und musste so das Zertifikat sperren. Das war von Anfang falsch designed und sie haben halt gehofft, dass sich das keiner so genau anschaut. Ich habe den Client gerade mal in einer VM installiert. Durch den Autoupdater zieht der sich schon das neue Zertifikat. Jetzt haben die aber ein Problem: Kein Browser vertraut einem Zertifikat ohne vollständige Zertifizierungskette (CA -> (Zwischen-CA) -> Aussteller -> CN). Also muss man jetzt die (selbst erstellte) CA in den Browser der Anwender bekommen. Aus Sicht eines IT-Sicherheitsexperten sollte man in diesem Fall wohl ehr dem Hersteller die Software um die Ohren hauen, dass es nur so scheppert und die Software deinstallieren bis es eine sichere Version gibt. Die jetztige Lösung ist die technisch einzig mögliche. Aber state-of-the-art (und das fordert der Gesetzgeber zum Schutz unsere Daten) ist, dass jeder Client bei der Installation seinen eigenen Key erzeugt, diesen dann von offizieller Stelle signieren lässt und schon sind alle happy. Frohe Weihnachten. Edith sagt: eigenen Murks korrigiert.
... Mehr anzeigen