DE202013102441U1 - System zur Überprüfung digitaler Zertifikate - Google Patents

System zur Überprüfung digitaler Zertifikate Download PDF

Info

Publication number
DE202013102441U1
DE202013102441U1 DE202013102441U DE202013102441U DE202013102441U1 DE 202013102441 U1 DE202013102441 U1 DE 202013102441U1 DE 202013102441 U DE202013102441 U DE 202013102441U DE 202013102441 U DE202013102441 U DE 202013102441U DE 202013102441 U1 DE202013102441 U1 DE 202013102441U1
Authority
DE
Germany
Prior art keywords
certificate
data
information
certificates
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202013102441U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of DE202013102441U1 publication Critical patent/DE202013102441U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

System zum Analysieren der Authentizität digitaler Zertifikate in einem Computernetz, wobei das System aufweist: – ein Anfängliche-Daten-Sammelmodul, das dafür ausgelegt ist, von mehreren verschiedenen Informationsquellen innerhalb des Computernetzes anfängliche Informationen zu erhalten, die zu digitalen Zertifikaten gehören, wobei die anfänglichen Informationen für jedes der digitalen Zertifikate aufweisen: intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats, extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind, – eine Datenbank, die dafür ausgelegt ist, in einem Datenspeicher ausgewählte Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten zu speichern, – ein Abnormitätserkennungsmodul, das dafür ausgelegt ist, die ausgewählten Parameterdaten zu analysieren, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen, und auf der Grundlage des Verdächtigkeitsmaßes einen Bedarf zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate zu bestimmen, – ein Kommunikationsmodul, das dafür ausgelegt ist, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate Indiziendaten zu sammeln, die zu diesem digitalen Zertifikat gehören, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen, – ein Verdächtige-Zertifikate-Erkennungsmodul, das dafür ausgelegt ist, die anfänglichen Daten und die ergänzenden Daten mit einem Satz von Entscheidungskriterien zu vergleichen, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und – ein Entscheidungsmodul, das dafür ausgelegt ist, eine Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage einer Ausgabe des Verdächtige-Zertifikate-Erkennungsmoduls bereitzustellen.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft allgemein Informationsverarbeitungs- und Kommunikationstechnologien und insbesondere eine unabhängige Überprüfung digitaler Zertifikate, um Angriffen vom Man-in-the-Middle-Typ zu begegnen.
  • Hintergrund der Erfindung
  • Immer mehr Kommunikationen werden gegenwärtig über das Internet ausgeführt. Heute ist es für die meisten Personen eine triviale Angelegenheit, eine E-Mail zu senden oder zu empfangen, einen Kauf in einem Onlineladen vorzunehmen, aufkommende oder vergangene Ereignisse auf sozialen Netzen zu diskutieren oder sich unter Verwendung von Internettelefoneinrichtungen mit Freunden zu unterhalten, die tausende Meilen entfernt sind. Weil das Internet eine große Menge vertraulicher Daten enthält, wird das Problem der Authentifizierung der Parteien während der Internetkommunikation immer wichtiger.
  • Um diese Probleme zu lösen, wurde bereits vor mehr als zwanzig Jahren ein Konzept zur Authentifizierung der Kommunikationsparteien und zum Übertragen codierter Daten durch einen öffentlichen Kommunikationskanal unter Verwendung asymmetrischer Codesysteme entwickelt. Authentifizierung bezieht sich auf den Prozess des Prüfens, ob die Partei, mit der eine Kommunikation ausgeführt wird, jene ist, die sie zu sein vorgibt. Dieser Ansatz ist noch immer recht beliebt. Eines der Hauptelemente dieses Ansatzes ist die Verwendung einer Infrastruktur für einen öffentlichen Schlüssel mit Zertifizierungszentren und Zertifikaten für den öffentlichen Schlüssel (zur Kürze wird der Begriff Zertifikat verwendet). Im Allgemeinen erteilt ein Zertifizierungszentrum oder eine Zertifikatstelle einer interessierten Partei ein Zertifikat für den öffentlichen Schlüssel, das zur weiteren Authentifizierung dieser interessierten Partei zu verwenden ist. In diesem Fall muss dem das Zertifikat erteilenden Zertifizierungszentrum für einen korrekten Betrieb des gesamten Systems vertraut werden, und es muss praktisch unmöglich sein, es zu beeinträchtigen. In den meisten Fällen wird der Vertrauensgrad unter Verwendung bekannter Informationen über das Subjekt in der Art seines Rufs bestimmt.
  • Tatsächlich hat es bis vor kurzem kein ernstes Ausmaß von Ereignissen gegeben, die sich auf das Beeinträchtigen eines großen Zertifizierungszentrums mit einem guten Ruf bezogen. Weil heutige Angreifer allerdings in organisierten Gruppen arbeiten, um ungesetzliche Aktionen auf dem Internet auszuführen, und ausreichend finanzielle und technische Mittel haben, geschehen solche Vorfälle immer häufiger. Die beeinträchtigten Zertifizierungszentren Comodo und DigiNotar können als Beispiele zitiert werden. Die erhöhte Aufmerksamkeit, die Angreifer auf den Betrieb von Zertifizierungszentren richten, lässt sich erstens durch die Tatsache erklären, dass sie als ein einziger Fehlerpunkt betrachtet werden können, der, sobald er gehackt wurde, unbegrenzten Zugriff auf seine Ressourcen geben kann, wodurch das Erteilen neuer gefälschter Zertifikate, die von einer vertrauenswürdigen Partei signiert wurden, ermöglicht wird. Zweitens kann die Erkennung eines beeinträchtigten Zertifizierungszentrums unter Verwendung existierender Werkzeuge einige Tage bis einige Monate in Anspruch nehmen, was für die Angreifer völlig ausreicht. Drittens können die Fähigkeiten eines gehackten Zertifizierungszentrums nach einem erfolgreichen Angriff für anschließende Angriffe vom ”Man-in-the-middle”-Typ verwendet werden, die anstreben, Zugang zu vertraulichen Endbenutzerdaten zu erhalten. Das Hacken bedeutet insbesondere, Verwundbarkeiten in der Architektur, Kommunikationsprotokollen und Software mit dem Zweck zu verwenden, nicht autorisierten Zugang zu erhalten.
  • Weil es Gründe gibt, ähnliche Angriffe auch in Zukunft zu erwarten, versuchen Firmen, die auf dem Gebiet der Internetkommunikationssicherheit arbeiten, Verfahren vorzuschlagen, welche die Verwendung durch Angriffe vom ”Man-in-the-middle”-Typ betrügerisch erhaltener Zertifikate verhindern. Insbesondere hat Google Inc. vorgeschlagen, Statistiken über Zertifikate unter Verwendung von Software zu sammeln, welche alle Internetseiten automatisch und/oder unter Verwendung eines vorab festgelegten Plans prüfen würde. Anschließend können die zusammengestellten Statistiken verwendet werden, um einen Ruf für die Zertifikate einer gegebenen Webseite herzustellen.
  • Das US-Patent 7 739 494 erörtert die Berechnung eines Vertrauensindex für ein gegebenes Zertifikat unter Berücksichtigung der Informationen über das das Zertifikat erteilende Zertifizierungszentrum, des geographischen Orts des Zertifikatinhabers, des Typs der verwendeten Netzverbindung usw. Der erhaltene Index legt das Vertrauensniveau für das fragliche Zertifikat fest. Im Patent ist auch erwähnt, dass es möglich ist, die Statistiken von Benutzeranfragen und -antworten für die fragliche Webseite zu analysieren, beispielsweise die Anzahl der zur Seite gesendeten Anfragen, von der Seite erhaltene Informationen über die Zertifikate usw. Es sei auch bemerkt, dass die Verwendung der vorstehend beschriebenen Technologien es praktisch unmöglich macht, ein dem tatsächlichen Seiteneigentümer erteiltes Zertifikat genau von einem Zertifikat zu unterscheiden, das von Angreifern durch Beeinträchtigen eines Zertifizierungszentrums erhalten wurde.
  • Daher ist ein System erforderlich, welches eine korrekte Authentifizierung der Kommunikationsparteien unter Verwendung eines Zertifikats für einen öffentlichen Schlüssel selbst im Fall durch Angreifer erzeugter Hindernisse garantieren würde. Hindernisse bedeuten in diesem Zusammenhang vorgeplante Aktionen, die einen Authentifizierungsfehler hervorrufen sollen, wie das Beeinträchtigen eines Zertifizierungszentrums, das Bereitstellen falscher statistischer Daten sowie verschiedene Typen von ”Man-in-the-middle”-Angriffen. Ein Angriff vom ”Man-in-the-middle”-Typ bedeutet für die Zwecke dieser Beschreibung insbesondere die Infiltration eines Angreifers in einen Kommunikationskanal, um Zugang zu vertraulichen Daten einer Partei zu erhalten, und/oder eine nicht autorisierte Modifikation ankommender oder abgehender Nachrichten sowie eine Modifikation der Betriebslogik mindestens einer zur bilateralen Kommunikation erforderlichen Vorrichtung.
  • Zusammenfassung der Erfindung
  • Ein Aspekt der Erfindung betrifft ein System zum Analysieren der Authentizität digitaler Zertifikate. Bei dem System weist ein Computersystem Rechenhardware auf und weisen mehrere wirkend verbundene Module Befehle auf, die auf der Rechenhardware ausführbar sind.
  • Ein Anfängliche-Daten-Sammelmodul ist dafür ausgelegt, von mehreren verschiedenen Informationsquellen, die kommunikativ mit dem Computersystem verbunden sind, anfängliche Informationen zu erhalten, die zu digitalen Zertifikaten gehören, wobei für jedes der digitalen Zertifikate die anfänglichen Informationen intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats und extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind, aufweisen.
  • Eine Datenbank ist dafür ausgelegt, ausgewählte Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten zu speichern. Ein Abnormitätserkennungsmodul ist dafür ausgelegt, die ausgewählten Parameterdaten zu analysieren, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen und auf der Grundlage des Verdächtigkeitsmaßes einen Bedarf an einer Sammlung ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate zu bestimmen. Ein Kommunikationsmodul ist dafür ausgelegt, ansprechend auf eine Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate durch das Abnormitätserkennungsmodul Indiziendaten zu sammeln, wobei die Indiziendaten zu diesem digitalen Zertifikat gehören und auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen. Ein Verdächtige-Zertifikate-Erkennungsmodul ist dafür ausgelegt, die anfänglichen Daten und die ergänzenden Daten mit einem Satz von Entscheidungskriterien zu vergleichen, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert. Ein Entscheidungsmodul ist dafür ausgelegt, eine Bestimmung der Authentizität jedes der digitalen Zertifikate auf der Grundlage einer Ausgabe des Verdächtige-Zertifikate-Erkennungsmoduls bereitzustellen.
  • Bei einem entsprechenden Verfahren zum Analysieren der Authentizität digitaler Zertifikate werden aus mehreren verschiedenen Informationsquellen innerhalb des Computernetzes anfängliche Informationen erhalten, die zu digitalen Zertifikaten gehören. Für jedes der digitalen Zertifikate umfassen die anfänglichen Informationen intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats und extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind.
  • Das entsprechende Verfahren weist ferner folgende Schritte auf: Speichern ausgewählter Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten in einem Datenspeicher, Analysieren der ausgewählten Parameterdaten, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen, Bestimmen eines Bedarfs zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate auf der Grundlage des Verdächtigkeitsmaßes, Sammeln von Indiziendaten, die zu diesem digitalen Zertifikat gehören, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen, Vergleichen der anfänglichen Daten und der ergänzenden Daten mit einem Satz von Entscheidungskriterien, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und Bereitstellen einer Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage des Vergleichs.
  • Kurzbeschreibung der Zeichnung
  • Die Erfindung kann unter Berücksichtigung der folgenden detaillierten Beschreibung verschiedener Ausführungsformen der Erfindung in Zusammenhang mit der anliegenden Zeichnung vollständiger verstanden werden. Es zeigen:
  • 1 ein typisches Webseitenauthentifizierungssystem,
  • 2 ein Fragment einer typischen Routing-Tabelle,
  • 3 einen Teil eines typischen Domainnamens-Auflösungsdiagramms,
  • 4 ein Diagramm eines Zertifikatauthentifizierungssystems gemäß einer Ausführungsform der vorliegenden Erfindung,
  • 5 ein Flussdiagramm eines als Beispiel dienenden Authentifizierungsprozesses gemäß einer Ausführungsform der Erfindung,
  • 6 ein Beispiel von Informationen über Zertifikate, die in einer Datenbank gemäß einer Ausführungsform der Erfindung gespeichert werden können,
  • 7 eine als Beispiel dienende Anordnung, welche die Kommunikation mit Internetdienstanbietern gemäß einer Ausführungsform erleichtert,
  • 8 ein Flussdiagramm eines zweistufigen Prozesses gemäß einer Ausführungsform zum Erkennen verdächtiger Zertifikate auf der Grundlage eines Vergleichs zwischen anfänglich gesammelten Daten, die zu Zertifikaten gehören, und durch weitere Nachforschungen erhaltenen Indiziendaten, die sich auf die tatsächliche Verwendung der Zertifikate beziehen, und
  • 9 ein Diagramm eines Beispiels eines Computersystems für allgemeine Zwecke, in dem Aspekte der Erfindung ausgeführt werden können.
  • Wenngleich die Erfindung verschiedenen Modifikationen und alternativen Formen zugänglich ist, wurden spezifische Einzelheiten davon in der Zeichnung beispielhaft dargestellt und werden detailliert beschrieben. Es ist jedoch zu verstehen, dass die Erfindung nicht auf die bestimmten beschriebenen Ausführungsformen beschränkt sein soll. Die Erfindung soll dagegen alle Modifikationen, gleichwertigen Ausgestaltungen und Alternativen abdecken, die in den durch die anliegenden Ansprüche definierten Gedanken und Schutzumfang der Erfindung fallen.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • 1 zeigt ein existierendes Webseitenauthentifizierungssystem. An der ersten Stufe gibt der Benutzer einen Uniform Resource Locator (URL) in die Adresszeile des Browsers 110 ein. Weil die Kommunikation in heutigen Netzwerken unter Verwendung von IP-Adressen ausgeführt wird, muss der Webbrowser (kurz ”der Browser”) zuerst die IP-Adresse für die angeforderte Webseite bestimmen. Zum Ausführen dieser Aktionen wird ein Domainnamens-Auflösungsdienst verwendet, gewöhnlich ein DNS-Server 120 mit einer Domainnamen- und IP-Adressen-Zuordnungstabelle. Die Namensauflösungstabelle kann sich teilweise entweder lokal auf dem Benutzercomputer befinden (sie kann beispielsweise eine Zuordnung von URL- und IP-Adressen für die am häufigsten besuchen Webseiten enthalten), oder die Domainnamens-Auflösungsanforderung kann, falls es keinen lokalen Datensatz gibt, zu einem fernen DNS-Server, beispielsweise auf einem globalen oder lokalen Netz, gesendet werden. Dann kann der Browser nach dem Empfang der IP-Adresse für die angeforderte Seite eine Verbindungseinrichtungsanforderung senden. Für die Zwecke dieser Beschreibung können eine URL-Adresse und ein Domainname als synonym angesehen werden.
  • In vielen Fällen müssen die Kommunikationsparteien (die Webseite und der Benutzer) später eine Authentifizierungsprozedur ausführen. Die heutigen Webseitenauthentifizierungssysteme verwenden Zertifikate für einen öffentlichen Schlüssel, die es einerseits ermöglichen, die Authentizität des Zertifikatinhabers zu bestätigen, und andererseits dabei helfen, eine sichere Datenübertragung durch offene Kommunikationskanäle zu organisieren. Es sei bemerkt, dass die Anforderung zum Einrichten der Verbindung und zur weiteren Authentifizierung durch den Browser im Auftrag des Benutzers eingeleitet wird. Es sollte auch berücksichtigt werden, dass die Verbindungseinrichtungsanforderung entsprechend vorgegebenen Weiterleitungsregeln von einem Router zu einem anderen umgeleitet wird.
  • Nach dem Empfang einer Verbindungseinrichtungsanforderung sendet die Webseite 130 ihr Zertifikat für den öffentlichen Schlüssel zurück, das Informationen über den Inhaber des Zertifikats, beispielsweise Kontaktdaten, einen Firmennamen und die URL-Adresse, enthält. Die Struktur des Zertifikats ist im X.509-Standard bereitgestellt, welcher in Housley u. a., Internet X.509 Public Key Infrastructure Certificate and CRL Profile beschrieben ist, das hier durch Verweis aufgenommen ist. Das Zertifikat wird entsprechend vordefinierten globalen Netzweiterleitungsregeln weitergeleitet. Weitere Einzelheiten über die Routeroperationstechnologie sind in Baker, Requirements for IP Version 4 Routers (RFC-1812) bereitgestellt, das hier durch Verweis aufgenommen ist.
  • Anschließend wird das Zertifikat auf der Benutzerseite unter Verwendung auf dem Fachgebiet bekannter herkömmlicher Verfahren geprüft. Beispielsweise wird bei der Überprüfung des Zertifikats zumindest einer der folgenden Parameter geprüft: die effektive Dauer bis zum Ablaufen, die Korrektheit der digitalen Signatur, das Vorhandensein oder Nichtvorhandensein zurückgerufener Zertifikate in den Listen, die Übereinstimmung zwischen dem im Zertifikat spezifizierten Domainnamen und der URL-Adresse der in Frage kommenden Seite, eine Selbstsignatur usw. Der X.509-Standard und das US-Patent 7 739 494 , dessen Offenbarung hier durch Verweis aufgenommen ist, erklären einige der üblichsten heute bekannten Zertifikatprüfungstechnologien.
  • Weil der vorstehend beschriebene Prozess der Kommunikation zwischen dem Benutzer und der Webseite eine große Anzahl von Vermittlern einschließt, kann vernünftigerweise angenommen werden, dass ein Angreifer irgendwelche der existierenden Vermittler schädigen kann. Daher kann man bei heutigen Systemen nicht sicher sein, dass die Verbindung mit der angeforderten Webseite eingerichtet wird oder dass das empfangene Zertifikat tatsächlich zu der Firma gehört, die darin angegeben ist. Hierfür kann es mehrere Gründe geben, einschließlich der folgenden:
    • • Der Angreifer hat an der Routing-Tabelle auf dem Benutzercomputer oder an einem der Router nicht autorisierte Änderungen vorgenommen, um allen Verkehr durch das System des Angreifers zu leiten. Dieser Ansatz ist in 2 in weiteren Einzelheiten dargestellt. Daher wird der Angreifer in der Lage, die ankommenden und abgehenden Nachrichten zu lesen und zu modifizieren;
    • • Der Angreifer hat nicht autorisierte Änderungen an der Namensauflösungstabelle vorgenommen. Dies bedeutet, dass, wenn die URL-Adresse der angeforderten Webseite im Browser spezifiziert wird, aller Verkehr zu einer IP-Adresse weitergeleitet wird, die in einer lokalen Domainauflösungstabelle spezifiziert ist, welche tatsächlich an der IP-Adresse des Angreifers gehostet sein kann. Beispiele von Domainnamens-Auflösungsdiagrammen sind in 3 schematisch dargestellt;
    • • Der Eigentümer der Webseite 130 ist ein Angreifer. Dies bedeutet, dass die Verwendung von Mechanismen (einschließlich der vorstehend beschriebenen) den Benutzer zu einer gefälschten Webseite weitergeleitet hat, wo der Angreifer das Zertifikat anbietet, das auf ungesetzlichem Wege erhalten worden sein könnte, beispielsweise durch Beschädigen des das Zertifikat ausgebenden Zertifizierungszentrums.
  • Weil es die Verwendung der existierenden Mechanismen nicht erlaubt, die tatsächliche Natur der Kommunikation im Fall eines aktiven Eingreifens des Angreifers zu bestimmen, besteht ein Bedarf an einem System und einem Verfahren, die nachstehend in dieser Anmeldung beschrieben sind.
  • 2 zeigt ein Fragment der Routing-Tabelle 300, wobei ein Angreifer einen neuen Weg nicht autorisiert hinzugefügt hat. Die Tabelle 300 hat mehrere Spalten, nämlich die Ziel-IP-Adresse, die Subnetzmaske für die IP-Adresse, die IP-Adresse des nächsten Routers, der ein Netzpaket zur anschließenden Verarbeitung empfangen muss, die Netzschnittstelle, über welche die Kommunikation geschieht, und die Kosten des Durchgangs durch den Weg.
  • Die Linie, bei der 0.0.0.0 als die Zieladresse spezifiziert ist, ist der Standardweg, d. h. diese Adresse wird verwendet, falls es in der Routing-Tabelle 300 keinen passenden Eintrag gibt. Daher kann der Angreifer zwei Gelegenheiten nutzen: Er kann einen Standardweg durch Spezifizieren seiner IP-Adresse als nächster Router modifizieren, oder er kann einen neuen Eintrag hinzufügen oder einen alten Eintrag nur für eine spezifische Webseite ändern. Die zweite Option ist in Tabelle 300 dargestellt, in der x.x.x.x die IP-Adresse des Angreifers darstellt.
  • 3 zeigt in vereinfachter Form einen Teil des Domainnamens-Auflösungsdiagramms 400. Dieses zeigt eine Übereinstimmung zwischen dem Domainnamen und der IP-Adresse. Beispielsweise sind IP-Adressen für google.com und facebook.com spezifiziert. Die vom Angreifer, insbesondere in Bezug auf die citibank.ru-Domain, vorgenommenen Änderungen sind auch dargestellt. Falls das Namensauflösungsdiagramm 400 verwendet wird, wird daher der gesamte für die Webseite www.citibank.ru vorgesehene Verkehr zur IP-Adresse des Angreifers umgeleitet. Es sei bemerkt, dass Angreifer diese Möglichkeit gegenwärtig aktiv verwenden, weil einige DNS-Server die Technologie des Cachings von anderen DNS-Servern empfangener Daten verwenden, wobei einer von diesen der DNS-Server des Angreifers sein kann. Weitere Einzelheiten über diese Art von Angriffen sind in dem im März 2006 veröffentlichten Artikel DNS cache poisoning: definition and prevention von Tom Olzac bereitgestellt, der hier durch Verweis aufgenommen ist. Angreifer können auch nicht autorisierte Änderungen an einer lokalen Namensauflösungstabelle am Computer des Benutzers, beispielsweise in der Host-Datei, vornehmen. Die Informationen aus dieser Datei haben Priorität gegenüber einem Zugriff auf DNS-Server. Für die Zwecke dieser Beschreibung werden die in den 2 und 3 dargestellten Angriffsbeispiele als Angriffe vom ”Man-in-the-middle”-Typ angesehen.
  • 4 zeigt schematisch ein System 500 zur Prüfung von Zertifikaten für einen öffentlichen Schlüssel gemäß einem Aspekt der Erfindung, um Angriffen vom ”Man-in-the-middle”-Typ zu begegnen. Gemäß einzelnen Ausführungsformen kann das System 500 unter Verwendung eines oder mehrerer Computer für allgemeine Zwecke implementiert werden, wovon ein Beispieldiagramm in 9 dargestellt ist. Eines oder mehrere Module des Systems 500 können auch auf einer beliebigen Rechenvorrichtung funktionieren, welche Personalcomputer, Server, Netzinfrastrukturvorrichtungen (beispielsweise Router, Firewalls) oder mobile Vorrichtungen einschließt.
  • Der Begriff Modul, wie er hier verwendet wird, bedeutet eine tatsächliche Vorrichtung, Komponente oder Anordnung von Komponenten, die unter Verwendung von Hardware implementiert sind, beispielsweise durch eine anwendungsspezifische integrierte Schaltung (ASIC) oder ein feldprogrammierbares Gate-Array (FPGA) oder beispielsweise als eine Kombination von Hardware und Software, beispielsweise durch ein Mikroprozessorsystem und einen Satz von Programmbefehlen, welche das Modul dafür einrichten, die bestimmte Funktionalität zu implementieren, welche (während sie ausgeführt werden) das Mikroprozessorsystem in eine Vorrichtung für spezielle Zwecke transformieren. Ein Modul kann auch als eine Kombination von zweien implementiert werden, wobei bestimmte Funktionen durch Hardware allein ermöglicht werden und andere Funktionen durch eine Kombination von Hardware und Software ermöglicht werden. Bei bestimmten Implementationen kann zumindest ein Teil eines Moduls und in manchen Fällen ein ganzes Modul auf dem Prozessor (den Prozessoren) von einem oder mehreren Computer ausgeführt werden, die ein Betriebssystem, Systemprogramme und Anwendungsprogramme ausführen, während sie auch das Modul unter Verwendung einer Multitasking-Verarbeitung, Multithreading-Verarbeitung oder verteilten Verarbeitung (beispielsweise in einer Cloud), wo geeignet, oder unter Verwendung anderer solcher Techniken implementieren. Demgemäß kann jedes Modul in einer Vielzahl geeigneter Konfigurationen verwirklicht werden und sollte im Allgemeinen nicht auf eine bestimmte hier als Beispiel angegebene Implementation beschränkt sein, es sei denn, dass solche Beschränkungen ausdrücklich erwähnt werden.
  • Das in 4 dargestellte als Beispiel dienende System weist ein Anfängliche-Zertifikatdaten-Sammelmodul 510 auf, das wirkend mit einer Datenbank 505 und mit einem Abnormitätserkennungsmodul 520 verbunden ist. Das Abnormitätserkennungsmodul 520 ist durch ein Kommunikationsmodul 530, das ergänzende Informationen über die gefundenen Zertifikate von äußeren Agenten 535 empfängt, wirkend mit der Datenbank 505 und mit einem Verdächtige-Zertifikate-Erkennungsmodul 540, das dafür ausgelegt ist, von Angreifern für Angriffe vom Man-in-the-middle-Typ verwendete Zertifikate zu identifizieren, verbunden. Das Modul 540 ist wirkend mit der Datenbank 505 und mit einem Entscheidungsmodul 550 verbunden, das unter Verwendung von Daten vom Verdächtige-Zertifikate-Erkennungsmodul 540 endgültige Entscheidungen für das in Frage kommende Zertifikat unter Berücksichtigung der existierenden Statistiken trifft.
  • Zunächst erhält das Anfängliche-Zertifikatdaten-Sammelmodul 510 Informationen über die vorgefundenen Zertifikate durch Quellen von Zertifikatinformationen 515 und speichert die Informationen in der Datenbank 505. Gemäß bestimmten Ausführungsformen kommen die Daten über die erteilten Zertifikate direkt von Zertifikatstellen, welche die Zertifikate erteilen. Gemäß verwandten Ausführungsformen werden neue Zertifikate von Webseiten empfangen, die bei ihrem Betrieb die Zertifikate verwenden. Informationen über neue Zertifikate werden gemäß bestimmten Ausführungsformen auch von Benutzern gesammelt. Jede beliebige Kombination dieser Informationsquellen kann verwendet werden, so dass Informationen über Zertifikate von einem vielfältigen Quellensatz erhalten werden. Ein Vorteil der Verwendung mehrerer Quellen von Zertifikatinformationen 515 besteht darin, dass Angriffe auf einige der Quellen (jedoch nicht auf andere) Abnormitäten erzeugen würden, die vom System erkannt werden könnten.
  • Gemäß einigen Ausführungsformen können die Zertifikate von Internetdienstanbietern (ISP) empfangen werden, so dass, falls ein ISP ein neues Zertifikat findet, das zu einer seiner Vorrichtungen gesendet worden ist, er dies dem Anfängliche-Zertifikatdaten-Sammelmodul 510 mitteilen kann. Auch kann zusätzlich die Firma spezifiziert werden, die das Zertifikat besitzt (entsprechend den für den ISP zugänglichen Informationen). Die Technologie zur Kommunikation mit einem ISP gemäß einer Ausführungsform ist in 7 in weiteren Einzelheiten dargestellt.
  • Gemäß einigen Ausführungsformen fragt das Anfängliche-Zertifikatdaten-Sammelmodul 510 die Informationsquellen mit einer vorgegebenen Frequenz über die erteilten Zertifikate ab. Die Quellen von Daten für das Anfängliche-Zertifikatdaten-Sammelmodul 510 umfassen Einheiten, die während ihres Betriebs Zugang zu den Zertifikaten erhalten haben, beispielsweise Zertifizierungszentren, Webseiten, Benutzer, Internetdienstanbieter, Suchmaschinen (beispielsweise von Google, Yahoo!, Yandex). Die Verwendung von Suchmaschinendaten als Datenquelle kann solche Informationen berücksichtigen, wie beispielsweise wie lange das Zertifikat der Suchmaschine bekannt ist und in welchem Gebiet das Zertifikat gefunden wurde. Anschließend können diese Informationen mit den relevanten Daten bekannter Zertifikate von der Webseite verglichen werden. Gemäß anderen Ausführungsformen des Anfängliche-Zertifikatdaten-Sammelmoduls 510 werden Daten kontinuierlich von den Quellen selbst empfangen, sobald neue Zertifikate erscheinen.
  • Die vom Anfängliche-Zertifikatdaten-Sammelmodul 510 gesammelten anfänglichen Informationen über die Zertifikate können für jedes Zertifikat intrinsische Parameterdaten umfassen, d. h. Daten, die im Inhalt jedes Zertifikats enthalten sind. Gemäß einer verwandten Ausführungsform können die anfänglichen Informationen über die Zertifikate bestimmte extrinsische Parameterdaten einschließen, die zum Zertifikat gehören, wenngleich sie nicht notwendigerweise ausdrücklich Teil des Inhalts eines gegebenen Zertifikats sind. Die extrinsischen Parameterdaten können der Informationsquelle bekannte Informationen, Informationen über die Informationsquelle selbst oder über den Empfang der Zertifikatparameterdaten von der Informationsquelle umfassen. Beispiele solcher extrinsischer Parameterdaten umfassen die URL der Informationsquelle, von der das Zertifikat erhalten wurde, den Ort der Informationsquelle, von der die anfänglichen Informationen erhalten werden, den Ort des Internetdienstanbieters des Zertifikateigentümers, den Netzwerk-bestimmten Ort des Präsentierers des Zertifikats, Informationen darüber, wann die Informationsquelle zum ersten Mal auf das Zertifikat gestoßen ist, und andere statische Informationseinheiten, die in einem engen Zusammenhang mit dem Zertifikat an der Informationsquelle bzw. den Informationsquellen stehen. Verschiedene Informationsquellen können Informationen für verschiedene extrinsische Parameter bereitstellen, wobei dies vom Ausmaß abhängt, bis zu dem jede Informationsquelle diese zusätzlichen Daten sammelt und das Teilen dieser Daten unterstützt. Die anfänglichen Informationen gemäß diesem Typ einer Ausführungsform sind von Natur aus statisch, was bedeutet, dass sich diese Parameter, ob intrinsisch oder extrinsisch, im Laufe der Zeit nicht ändern.
  • Gemäß einer Ausführungsform werden die in der Datenbank gesammelten Zertifikate nach einem oder mehreren Parametern gruppiert, wie der eindeutigen seriellen Nummer des Zertifikats, dem Namen des Zertifikateigentümers (beispielsweise Firma oder Webseiten-URL) und ähnlichen Namen, die angeblich zum Zertifikateigentümer gehören (beispielsweise würde google.com mit g00gle.com gruppiert werden). Gemäß einer verwandten Ausführungsform können Zertifikate nach einer Kombination von Attributen gruppiert werden, wie nach dem Zertifikateigentümer und der geographischen Verteilung von Zertifikaten von diesem Eigentümer oder nach dem Eigentümer und Kontaktinformationen in Zusammenhang mit dem Eigentümer.
  • Die gesammelten Informationen über die erteilten Zertifikate werden zum Eingang des Abnormitätserkennungsmoduls 520 gesendet. An dieser Stufe findet eine Analyse der statischen Daten (intrinsisch und extrinsisch) für in der Datenbank 505 gespeicherte existierende und neue Zertifikate statt, um ein Verdächtigkeitsmaß für beliebige der Zertifikate zu bestimmen. Ein Beispiel in der Datenbank 505 gespeicherter Datensätze ist in 6 dargestellt.
  • Zum Analysieren der Zertifikatparameter, um das Verdächtigkeitsmaß in den neu erteilten Zertifikaten zu bestimmen, können verschiedene Ansätze verwendet werden. Falls das empfangene Zertifikat bekannt ist (welches genau gleich einem bekannten Referenzzertifikat ist, einschließlich der eindeutigen Seriennummer), kann das Zertifikat beispielsweise als vertrauenswürdig angesehen werden. Falls das empfangene Zertifikat mit keinem bekannten Referenzzertifikat übereinstimmt (beispielsweise eine andere Seriennummer hat), stellt das System fest, ob das empfangene Zertifikat in eine der Gruppen fällt. Auf der Grundlage eines Vergleichs der Parameter des Zertifikats mit jenen der Gruppe (oder mehrerer Gruppen), der das Zertifikat zugewiesen werden kann, kann eine Feststellung der Vertrauenswürdigkeit vorgenommen werden. Falls demgemäß beispielsweise ein in Frage kommendes Zertifikat, das angeblich der Firma A gehört, von einer Informationsquelle mitgeteilt wurde, die sich in Südostasien befindet, während der größte Teil der zuvor erteilten Zertifikate, die der Firma A entsprechen, von Informationsquellen mitgeteilt wurde, die sich in Westeuropa befinden, kann das Zertifikat als verdächtig angesehen werden.
  • Gemäß einer verwandten Ausführungsform wird eine zeitbasierte Analyse von im Zertifikat spezifizierten Daten und von Daten in einem zuvor gesammelten Zertifikat ausgeführt, einschließlich eines Vergleichs verschiedener Datumsfelder. Falls beispielsweise ein neues Zertifikat in der nach der URL-Adresse gruppierten Datenbank erscheint und falls mehr als ein vordefinierter Zeitraum (beispielsweise 6 Monate) vor dem Ablauf eines vorhergehenden Zertifikats für diese URL-Adresse verbleibt, wird das neue Zertifikat als verdächtig angesehen. In diesem Beispiel ist das statische Informationselement von dem neuen Zertifikat nicht einfach das intrinsische Erteilungsdatum, das in dem Zertifikat spezifiziert sein kann, sondern vielmehr das Datum, zu dem die Informationsquelle das Zertifikat empfangen hat, welches ein extrinsisches Informationselement ist.
  • Beispielsweise werden die folgenden Ereignisse als verdächtig angesehen:
    • • das Auftreten eines neuen Zertifikats für eine bekannte Firma oder eine bekannte URL-Adresse;
    • • eine Modifikation des Zertifizierungszentrums und/oder des Internetdienstanbieters für eine bekannte Firma oder URL-Adresse;
    • • Unterschiede in Kontaktdaten und/oder einem geographischen Ort zwischen älteren und neueren Zertifikaten einer bekannten Firma oder URL-Adresse usw.
  • Auch kann das Erkennen verdächtiger Zertifikate unter Verwendung eines trainierten neuronalen Netzes erfolgen, dessen Eingaben Schlüsseldaten über das Zertifikat, wie den Wirksamkeitszeitraum, das Zertifizierungszentrum, die URL-Adresse, den Namen und Kontakte des Eigentümers, den vom Eigentümer verwendeten Internetdienstanbieter usw. darstellen. Es sei bemerkt, dass diese Stufe nur eine vorläufige Bestimmung verdächtiger Zertifikate ausführt, die in einer Liste oder einer anderen geeigneten Datenstruktur gespeichert sind. Weitere Untersuchungen sind erforderlich, um eine endgültige Bestimmung hinsichtlich der Authentizität der Zertifikate vorzunehmen.
  • Gemäß verschiedenen Ausführungsformen kann das Verdächtigkeitsmaß auf verschiedene Arten dargestellt werden. Beispielsweise kann das Verdächtigkeitsmaß ein Zahlenwert (beispielsweise zwischen 1 und 100) oder eine Kategorisierung (beispielsweise nicht vertrauenswürdig/verdächtig/vertrauenswürdig) sein.
  • Gemäß einer verwandten Ausführungsform werden für bestimmte der Zertifikate aus der vorläufigen Liste verdächtiger Zertifikate ergänzende Informationen unter Verwendung des Kommunikationsmoduls 530 von äußeren Agenten 535 erhalten. Die ergänzenden Informationen umfassen Indizien, die sich auf Ereignisse der tatsächlichen Verwendung beziehen, welche dem fraglichen digitalen Zertifikat entsprechen.
  • Diese Aktion wird ansprechend auf eine Entscheidung darüber ausgeführt, ob diese ergänzenden Informationen zu erhalten sind. Verschiedene Erwägungen können gemäß bestimmten Ausführungsformen berücksichtigt werden. Beispielsweise kann die Entscheidung, ergänzende Informationen zu sammeln, auf Folgendem beruhen:
    • • Dem erforderlichen Schutzniveau, beispielsweise sollten, falls ein hohes Schutzniveau für alle neuen Zertifikate erforderlich ist (beispielsweise falls alle Parameter die gleichen wie bei einem bekannten Zertifikat sind, abgesehen von der Seriennummer), ergänzende Indizien angefordert werden. Falls ein niedrigeres Schutzniveau spezifiziert ist, hängt die Entscheidung von zusätzlichen Faktoren ab;
    • • Einer Nichtübereinstimmung von Zertifikatparametern zwischen dem in Frage kommenden digitalen Zertifikat und einem oder mehreren Referenzzertifikaten. Beispielsweise könnte unter der Annahme, dass ein Zertifikat für eine Webseite g00gle.com empfangen wurde, das Zertifikat in eine Gruppe eingeordnet werden, die Google zugeordnet ist, weil es jedoch nicht mit dem Namen der Webseite übereinstimmt (bei Verwendung eines einfachen Textvergleichs), wären ergänzende Informationen erforderlich. Es kann auch eine Logik geben, die bestimmt, welche Parameter ohne Übereinstimmung bleiben können, ohne dass die Forderung ausgelöst wird, die ergänzenden Informationen zu erhalten;
    • • Einer Nichtübereinstimmung zwischen bestimmten Parametern des in Frage kommenden Zertifikats und der zugewiesenen Gruppe. Beispielsweise kann in der Google Inc. zugeordneten Gruppe die Webseite gmail.com bereits mehrere Zertifikate haben. Schlüsselparameter (beispielsweise Datum, das Zertifizierungszentrum usw.) existierender und neuer Zertifikate werden für die Gruppe verglichen. Anomalien zwischen dem in Frage kommenden Zertifikat und wesentlichen Trends für die Gruppe können Ursachen für weitere Nachforschungen sein;
    • • Statistiken in Zusammenhang mit dem Eigentümer (beispielsweise wie häufig falsche Zertifikate in der zugewiesenen Gruppe, Untergruppe, Gruppenkategorie usw. identifiziert worden sind);
    • • Der auf Statistiken beruhende Ruf der erteilenden Zertifikatstelle.
  • Um die ergänzenden Indizien zu erhalten, kommuniziert das Kommunikationsmodul 530 mit äußeren Agenten, um die ergänzenden Informationen zu empfangen, beispielsweise über die Firma, die das Zertifikat tatsächlich besitzt, sowie über den Wirksamkeitszeitraum des Zertifikats. Im vorliegenden Zusammenhang bedeutet der Begriff äußere Agenten die gleiche Datenquelle, die für das Anfängliche-Zertifikatdaten-Sammelmodul 510 bestimmt wurde, es sei jedoch bemerkt, dass in diesem Fall Indizien über das Zertifikat und seinen Eigentümer gesammelt werden, beispielsweise wie lange das Zertifikat verwendet wurde, welche Firma der eigentliche Eigentümer des Zertifikats ist, usw. Die Informationen können auch von einer zusätzlichen Quelle angefordert werden, beispielsweise kann das Kommunikationsmodul 530, falls Informationen über das erteilte Zertifikat unter Verwendung des Anfängliche-Zertifikatdaten-Sammelmoduls 510 von einem Zertifizierungszentrum empfangen werden, bei anderen Quellen anfragen, beispielsweise Internetdienstanbietern, Benutzern und Suchmaschinen.
  • Es sei bemerkt, dass ergänzende Informationen nur für die Zertifikate gesammelt werden, die vom Abnormitätserkennungsmodul 520 markiert wurden und über die es nicht genug Informationen gibt, um eine endgültige Entscheidung zu treffen. Die Unterteilung des Prüfungsprozesses in zwei Stufen wird in erster Linie durch die erhöhte Wirksamkeit des Systems allgemein erklärt, weil die meisten neuen Zertifikate keine zusätzliche Prüfung erfordern.
  • Dann analysiert das Verdächtige-Zertifikate-Erkennungsmodul 540 die vom Abnormitätserkennungsmodul 520 empfangenen Zertifikate, für die ergänzende Informationen unter Verwendung des Kommunikationsmoduls 530 gesammelt wurden. Im allgemeinen Fall werden die vom Zertifikat selbst empfangenen Informationen zum Identifizieren verdächtiger Zertifikate mit den von äußeren Agenten empfangenen Informationen verglichen. Beispielsweise spezifiziert das Zertifikat die Firma x als den Eigentümer, nach den von äußeren Agenten empfangenen Daten ist die Firma K jedoch der Eigentümer, so dass es eine Diskrepanz gibt, die durch einen Angriff vom ”Man-in-the-middle”-Typ hervorgerufen werden kann. Folgendes kann als Parameter für die Analyse an dieser Stufe verwendet werden: Daten über den Zertifikateigentümer, Informationen über den Internetdienstanbieter, Informationen über den Wirksamkeitszeitraum des Zertifikats, Daten von Benutzern usw. Weitere Einzelheiten zum Mechanismus zur Erkennung verdächtiger Zertifikate werden in der Beschreibung für 8 bereitgestellt.
  • Bei der Erkennung verdächtiger Zertifikate unter Verwendung des Verdächtige-Zertifikate-Erkennungsmoduls 540 durch Vergleichen von Informationen vom Zertifikat und von äußeren Quellen werden die empfangenen Daten unter Verwendung des Entscheidungsmoduls 550 beurteilt. Die Entscheidung über die Echtheit eines Zertifikats kann unter Verwendung beliebiger bekannter Methodologien vorgenommen werden, beispielsweise unter Verwendung gesammelter Statistiken, welche Informationen über die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs widerspiegeln. Beispielsweise ist bekannt, dass die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs 1 ist, falls der Name der das Zertifikat tatsächlich besitzenden Firma nicht mit den Informationen im Zertifikat übereinstimmt. Diese Informationen können in Form einer Liste oder einer ”Schlüsselparameter – Angriffs-Wahrscheinlichkeit”-Tabelle gespeichert werden, wobei ein Schlüsselparameter einen intrinsischen oder extrinsischen Parameter des Zertifikats bedeutet, der einem Eigentümer des Zertifikats zugeordnet ist, wobei für diesen Parameter eine Diskrepanz festgestellt wurde.
  • Es sei bemerkt, dass der Wahrscheinlichkeitswert in dieser Liste abhängig von der empfangenen Rückmeldung variieren kann. Dies bedeutet, dass die Wahrscheinlichkeit eines Angriffs im Fall einer Änderung dieses Schlüsselparameters verringert werden kann, falls im Laufe der Zeit herausgefunden wird, dass eine Modifikation eines Zertifizierungszentrums in den meisten Fällen kein Ergebnis eines Angriffs vom ”Man-in-the-middle”-Typ ist. Falls es mehrere Schlüsselparameter gibt, für die eine Diskrepanz gefunden wurde, wird die Wahrscheinlichkeit eines Angriffs für das analysierte Zertifikat als eine Funktion berechnet, die von der Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter abhängt, wobei dies beispielsweise die maximale Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter sein kann. Gemäß anderen Ausführungsformen kann die Berechnung der Wahrscheinlichkeit eines Angriffs Gewichtsindizes verwenden, welche von der Anzahl und/oder der Kombination der Schlüsselparameter des Zertifikats, für die eine Diskrepanz gefunden wurde, abhängen. Es wird entschieden, dass das Zertifikat nicht verwendet werden sollte, falls die Wahrscheinlichkeit eines Angriffs für das Zertifikat den vorgegebenen Schwellenwert übersteigt.
  • Die Entscheidungen können in einer Datenbank gespeichert werden, um Statistiken zusammenzustellen. Gemäß einigen Ausführungsformen werden die spezifizierten Statistiken verwendet, um einen Ruf für Zertifizierungszentren aufzubauen. Dies bedeutet, dass, falls die Anzahl der als gefälscht erklärten Zertifikate innerhalb des vorgegebenen Zeitraums für das Zertifizierungszentrum den Schwellenwert überstiegen hat, dies ein Grund ist zu glauben, dass das fragliche Zertifizierungszentrum beeinträchtigt worden ist. Der Ruf des Zertifizierungszentrums kann auch berücksichtigt werden, wenn eine Entscheidung zur Legitimität der Verwendung des Zertifikats getroffen wird. Gemäß anderen Ausführungsformen dieser Erfindung sollen die Statistiken Firmen und adressierte URLs identifizieren, die am häufigsten Ziel von Angriffen vom ”Man-in-the-middle”-Typ sind. Solche Informationen können verwendet werden, wenn eine Entscheidung über die Legitimität der Verwendung eines Zertifikats für die fragliche Firma und/oder die fragliche URL-Adresse getroffen wird. Falls daher herausgefunden wird, dass eine Firma häufig Ziel von Angriffen ist, die gefälschte Zertifikate einschließen, kann zusätzlich ein Gewichtsindex eingeführt werden, der von der Anzahl der Angriffe abhängt und die Wahrscheinlichkeit der Verwendung eines verdächtigen Zertifikats bei einem Angriff vom ”Man-in-the-middle”-Typ erhöht.
  • 5 zeigt einen Prüfprozess 600 für Zertifikate für einen öffentlichen Schlüssel, der gemäß einer Ausführungsform unter Verwendung des Systems 500 verwirklicht werden kann. Gemäß einer Ausführungsform wird der Prozess 600 wie bei einem Cloud-Computing-Modell auf einem oder mehreren Servern ausgeführt.
  • Gemäß einer verwandten Ausführungsform wird der Prozess 600 durch eine Sicherheitsanwendung eingeleitet, die auf einem Client-PC läuft, der wirkend mit dem einen oder den mehreren Servern der Cloud verbunden ist. Beispielsweise kann der Cloud-Dienst durch einen Anbieter von Sicherheitsdiensten bereitgestellt werden, von dem die Sicherheitsanwendung des Client-PCs erhalten wurde. Der Prozess 600 kann ansprechend auf einen erkannten Bedarf auf dem Client-PC eingeleitet werden, die Authentizität eines digitalen Zertifikats zu prüfen, das vorgefunden wird. Das Zertifikat kann beispielsweise als Teil einer Web-Browsing-Aktivität eines Benutzers vorgefunden werden. Gemäß einer Ausführungsform wird die Erkennung durch einen spezialisierten Überwachungsprozess erreicht, beispielsweise durch ein Browser-Plugin in Zusammenhang mit der Sicherheitsanwendung. Gemäß einer anderen Ausführungsform wird ein getrennter Überwachungsdienst, der von der Web-Browser-Anwendung getrennt ist, mit der Überwachung von Kommunikationen auf der Client-Seite beauftragt und dafür ausgelegt, digitale Zertifikate zu erkennen, die im Kommunikationsprotokoll präsentiert werden. Demgemäß kann die Überwachungseinrichtung als Teil einer Firewall implementiert werden.
  • Gemäß einer anderen Ausführungsform wird der Prozess 600 durch eine oder mehrere Informationsquellen 515 eingeleitet. Gemäß diesem Ansatz verfolgt jede Informationsquelle 515 Zertifikate, die sie vorfindet. Immer dann, wenn eine Informationsquelle 515 ein neues Zertifikat, d. h. ein bisher nicht vorgefundenes Zertifikat, vorfindet, informiert sie das System 500, welches dann den Prozess 600 einleitet. Gemäß diesem Modell kann der Zertifikatauthentifizierungsdienst die Zertifikate vorab (durch Ausführen des Prozesses 600) verarbeiten, bevor eine Anforderung vom Client empfangen wird. In diesem Fall wird das Ergebnis des Prozesses 600, d. h. die Entscheidung über die Legitimität des analysierten Zertifikats, zum späteren Abrufen gespeichert. Wenn eine Anforderung empfangen wird, die Authentizität eines Zertifikats vom Client zu prüfen, wird die Legitimität des gespeicherten Zertifikats abgerufen, und ein darauf beruhendes Ergebnis wird zum Client zurückgeführt.
  • Gemäß einer Variation dieser Ausführungsform wird der Prozess 600 sua sponte auf der Serverseite eingeleitet, beispielsweise ansprechend auf das Verstreichen einer Zeit oder ansprechend auf irgendein Ereignis. Informationen über neue Zertifikate können beispielweise durch Abfragen von Informationsquellen 515 zusammengestellt werden.
  • Gemäß einer verwandten Ausführungsform können alle Ansätze verwendet werden. Demgemäß kann der Prozess 600 beispielsweise entweder durch die Client-Anforderung, durch die Informationsquellen, sua sponte durch einen Serverprozess, durch beliebige zwei dieser Ansätze oder durch alle drei Ansätze eingeleitet werden.
  • Im Prozess 600 sammelt die erste Operation 610 Informationen über die erteilten Zertifikate unter Verwendung des Anfängliche-Zertifikatdaten-Sammelmoduls 510. Die folgenden Beispiele können als Quellen von Informationen 515 über die erteilten Zertifikate verwendet werden: Zertifizierungszentren, Webseiten, Benutzer, Internetdienstanbieter und Suchmaschinen.
  • Beispielsweise kann ein Internetdienstanbieter das Anfängliche-Zertifikatdaten-Sammelmodul 510 über eine Erkennung eines von einer der Vorrichtungen empfangenen neuen Zertifikats informieren und zusätzlich die dieses Zertifikat besitzende Firma auf der Grundlage der dem ISP zur Verfügung stehenden Informationen spezifizieren. Ein Beispiel einer Technologie, welche die Kommunikation mit dem Internetdienstanbieter erleichtert, wird nachstehend in weiteren Einzelheiten in Verbindung mit 7 beschrieben.
  • Die Arbeit mit Suchmaschinen als Informationsquellen 515 kann beispielsweise Informationen darüber, wie lange das Zertifikat dem Suchsystem bekannt ist und in welchem Gebiet das Zertifikat gefunden wurde, berücksichtigen. Später können diese Informationen mit den relevanten Daten für die bereits bekannten Zertifikate der fraglichen Webseite verglichen werden.
  • Gemäß einer verwandten Ausführungsform kann die Analyse des Gebiets die Statistiken der Verteilung von Zertifikaten nach Gebieten berücksichtigen. Beispielsweise kann eine Änderung der Natur der statistischen Verteilung von Zertifikaten als ein verdächtiges Ereignis klassifiziert werden. Dies bedeutet, dass, falls die bekannten Zertifikate einer Firma über alle großen geographischen Gebiete gleichmäßig verteilt sind (beispielsweise eines in Europa, Amerika, Afrika und Asien) und ein neu erteiltes Zertifikat die Natur der Verteilung ändert (beispielsweise ein zweites Zertifikat für Asien auftritt), dies ein Grund ist zu glauben, dass sich der Typ der statistischen Verteilung geändert hat, und das Ereignis ist daher verdächtig.
  • Abnormitäten in existierenden und neuen Daten werden bei 620 unter Verwendung des Abnormitätserkennungsmoduls 520 erkannt. Diese Operation analysiert die in der Datenbank 505 gespeicherten Zertifikate. Ein Beispiel in der Datenbank 505 gespeicherter Datensätze ist in 6 dargestellt. Zum Analysieren von Abnormitäten in den neu erteilten Zertifikaten können verschiedene Ansätze verwendet werden, die auf dem Gebiet bekannt sind, wobei es beispielsweise möglich ist, vorgegebene Regeln für das Identifizieren verdächtiger Zertifikate des folgenden Typs zu verwenden: ”Falls ein neues Zertifikat in der Datenbank für die existierende URL-Adresse auftritt und falls mehr als sechs Monate verbleiben, bevor das existierende Zertifikat abläuft, wird das neue Zertifikat als verdächtig angesehen”. Beispielsweise werden die folgenden Ereignisse als verdächtig angesehen:
    • • das Auftreten eines neuen Zertifikats für eine bekannte Firma oder eine bekannte URL-Adresse;
    • • eine Modifikation des Zertifizierungszentrums und/oder des Internetdienstanbieters für eine bekannte Firma oder URL-Adresse;
    • • Unterschiede in Kontaktdaten und/oder einem geographischen Ort zwischen älteren und neueren Zertifikaten einer bekannten Firma oder URL-Adresse usw.
  • Auch kann das Erkennen verdächtiger Zertifikate unter Verwendung eines trainierten neuronalen Netzes erfolgen, dessen Eingaben Schlüsseldaten über das Zertifikat, wie den Wirksamkeitszeitraum, das Zertifizierungszentrum, die URL-Adresse, den Namen und Kontakte des Eigentümers, den vom Eigentümer verwendeten Internetdienstanbieter usw. darstellen. Es sei bemerkt, dass diese Operation nur eine vorläufige Bestimmung der Liste von Zertifikaten ausführt, die an weiteren Stufen zusätzliche Prüfungen erfordern.
  • Nach der Erzeugung einer vorläufigen Liste verdächtiger Zertifikate wird die Operation 630 ausgeführt, bei der Informationen von äußeren Agenten unter Verwendung des Kommunikationsmoduls 530 empfangen werden. Diese Aktion kann abhängig vom Ergebnis der Bestimmung der Verdächtigkeit des Zertifikats möglicherweise erforderlich sein. Falls das Zertifikat beispielsweise sehr verdächtig ist, kann es sofort als nicht vertrauenswürdig angesehen werden, und die Operation 630 wäre daher unnötig. Ebenso können weitere Nachforschungen nicht notwendig sein, falls die anfängliche Untersuchung des Zertifikats angibt, dass das Zertifikat wahrscheinlich legitim ist.
  • Falls es andererseits Verdächtigkeitsindikatoren gibt, wenn auch nicht in ausreichend hohem Maße, um das Zertifikat sofort als nicht vertrauenswürdig anzusehen, sind weitere Untersuchungen erforderlich. Demgemäß kommuniziert die Operation 630, ansprechend auf einen Bedarf, ergänzende Informationen zu sammeln, mit äußeren Agenten, um diese ergänzenden Indizien zu empfangen. Gemäß einer Ausführungsform können die äußeren Agenten die gleiche Datenquelle sein, die in der Operation 610 bestimmt wurde. Gemäß einer anderen Ausführungsform können ein oder mehrere verschiedene äußere Agenten verwendet werden.
  • In jedem Fall enthalten die ergänzenden Indizien umfassendere Informationen über die Verwendung des Zertifikats und über seinen wahren Eigentümer. Beispielsweise können Indizien einschließen, wie lange das Zertifikat verwendet wurde, und geographische Gebietsinformationen zur eigentlichen Verwendung (beispielsweise statistisch gesammelt), Verwendungsraten des Zertifikats im Laufe der Zeit und dergleichen, einschließen. Andere Indizien über den Eigentümer können eine durch Forschung erreichte Bestimmung, dass die Firma der tatsächliche Eigentümer des Zertifikats ist, einschließen.
  • Die ergänzenden Indizien können auch von einer oder mehreren zusätzlichen Quellen angefordert werden, so dass die Operation 630, falls Informationen über das erteilte Zertifikat von einem Zertifizierungszentrum bei der Operation 610 empfangen werden, andere Quellen, wie beispielsweise Internetdienstanbieter, Benutzer, Suchmaschinen oder eine Kombination davon befragen kann.
  • Gemäß einer Ausführungsform werden, wie vorstehend erörtert wurde, ergänzende Informationen nur für die Zertifikate gesammelt, die bei der Operation 620 hervorgehoben wurden und für die es nicht genug Informationen gibt, um eine endgültige Entscheidung zu treffen. Dies ist bei der Entscheidung 625 dargestellt. Die Unterteilung des Überprüfungsprozesses in zwei Stufen erhöht die Wirksamkeit des Systems im Allgemeinen, weil neue Zertifikate in vielen Fällen keine zusätzlichen Nachforschungen erfordern.
  • Die Operation 640 verarbeitet die bei 630 von äußeren Quellen empfangenen Informationen für die bei 620 ausgewählten Zertifikate und erzeugt ein Ergebnis, das verdächtige Zertifikate identifiziert, die vom Angreifer verwendet werden können. Im allgemeinen Fall werden die vom Zertifikat selbst empfangenen Informationen für diesen Zweck mit den von äußeren Agenten empfangenen Informationen verglichen. Beispielsweise benennt das Zertifikat die Firma X als den Eigentümer, entsprechend den von äußeren Agenten empfangenen Daten ist jedoch die Firma K der Eigentümer. Demgemäß gibt es eine Diskrepanz, die durch einen Angriff vom ”Man-in-the-middle”-Typ hervorgerufen werden kann. Folgende können als Parameter für die Analyse an dieser Stufe verwendet werden: Daten über den Eigentümer des Zertifikats, Daten über den Internetdienstanbieter für den Eigentümer des Zertifikats, Informationen über den Wirksamkeitszeitraum des Zertifikats, Daten von Benutzern usw. Weitere Einzelheiten zu einem Beispiel eines Prozesses zur Erkennung verdächtiger Zertifikate werden nachstehend in Zusammenhang mit 8 bereitgestellt.
  • Nach dem Erkennen verdächtiger Zertifikate bei der Operation 650 wird eine Entscheidung über die Legitimität der Verwendung des analysierten Zertifikats getroffen. Diese Operation wird unter Verwendung des Entscheidungsmoduls 550 ausgeführt. Die Entscheidung über die Echtheit eines Zertifikats kann unter Verwendung beliebiger bekannter Methodologien vorgenommen werden, beispielsweise unter Verwendung gesammelter Statistiken, welche Informationen über die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs widerspiegeln. Beispielsweise ist bekannt, dass die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs 1 ist, falls der Name der das Zertifikat tatsächlich besitzenden Firma nicht mit den Informationen im Zertifikat übereinstimmt. Diese Informationen können in Form einer Liste oder einer ”Schlüsselparameter – Angriffswahrscheinlichkeit”-Tabelle gespeichert werden, wobei ein Schlüsselparameter einen intrinsischen oder extrinsischen Parameter des Zertifikats bedeutet, der einem Eigentümer des Zertifikats zugeordnet ist, wobei für diesen Parameter eine Diskrepanz festgestellt wurde.
  • Es sei bemerkt, dass der Wahrscheinlichkeitswert in dieser Liste abhängig von der empfangenen Rückmeldung variieren kann. Dies bedeutet, dass die Wahrscheinlichkeit eines Angriffs im Fall einer Änderung dieses Schlüsselparameters verringert werden kann, falls im Laufe der Zeit herausgefunden wird, dass eine Modifikation eines Zertifizierungszentrums in den meisten Fällen kein Ergebnis eines Angriffs vom ”Man-in-the-middle”-Typ ist. Falls es bei einigen Ausführungsformen mehrere Schlüsselparameter gibt, bei denen eine Diskrepanz gefunden wurde, wird die Wahrscheinlichkeit eines Angriffs für das analysierte Zertifikat als die maximale Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter berechnet. Es wird entschieden, dass ein Zertifikat ungesetzlich verwendet wird, falls die Wahrscheinlichkeit eines Angriffs für das Zertifikat den vorgegebenen Schwellenwert übersteigt.
  • Entscheidungen können in einer Datenbank gespeichert werden, um Statistiken zusammenzustellen. Gemäß einigen Ausführungsformen werden die spezifizierten Statistiken verwendet, um einen Ruf für Zertifizierungszentren aufzubauen. Dies bedeutet, dass, falls die Anzahl der als gefälscht erklärten Zertifikate innerhalb des vorgegebenen Zeitraums für das Zertifizierungszentrum den Schwellenwert überstiegen hat, dies ein Grund ist zu glauben, dass das fragliche Zertifizierungszentrum beeinträchtigt worden ist. Der Ruf des Zertifizierungszentrums kann auch berücksichtigt werden, wenn eine Entscheidung zur Legitimität der Verwendung des Zertifikats getroffen wird. Gemäß anderen Ausführungsformen dieser Erfindung sollen die Statistiken Firmen und adressierte URLs identifizieren, die am häufigsten Ziel von Angriffen vom ”Man-in-the-middle”-Typ sind. Solche Informationen können verwendet werden, wenn eine Entscheidung über die Legitimität der Verwendung eines Zertifikats für die fragliche Firma und/oder die fragliche URL-Adresse getroffen wird.
  • Es sei bemerkt, dass das System 500 und das Verfahren 600 gemäß einigen Ausführungsformen der Erfindung auf der Hardware eines Internetdienstanbieters arbeiten. Dies bietet eine Gelegenheit, den von den Clients des ISPs kommenden Verkehr auf bekannte Zertifikate zu prüfen. Falls solche Zertifikate gefunden werden, werden die Informationen im Zertifikat mit den Daten über den Client in den internen Datenbanken des ISPs verglichen, und die weitere Entscheidung kann auf der Grundlage einer Übereinstimmung oder Nichtübereinstimmung zwischen den Schlüsselparametern des Zertifikats und zusätzlichen Indiziendaten getroffen werden. Wie vorstehend beschrieben wurde, können die ergänzenden Indizien über ein Zertifikat und seinen Inhaber auch von anderen äußeren Agenten empfangen werden. Gemäß einigen Ausführungsformen dieser Erfindung wird bei Verwendung des vorstehend beschriebenen Ansatzes, falls entschieden wird, dass das fragliche Zertifikat ungesetzlich verwendet wird, der abgehende Verkehr blockiert, wodurch Authentifizierungsfehler auf der Seite des Benutzers verhindert werden.
  • 6 zeigt ein Beispiel einer Tabellendatenstruktur, welche gesammelte Zertifikate darstellt, wie sie in der Datenbank 505 gespeichert sein könnten. Gemäß einer Ausführungsform enthält die Datenbank 505 sowohl vom Zertifikat selbst als auch von äußeren Quellen empfangene Informationen. Beispielsweise weist die Tabelle, wie in 6 dargestellt ist, die folgenden Felder auf: die im Zertifikat benannte Firma (den Eigentümer), die im Zertifikat spezifizierte URL-Adresse, die Seriennummer des Zertifikats, das Zertifizierungszentrum, welches das Zertifikat erteilt hat, und die Firma, die das Zertifikat tatsächlich besitzt. Der Hauptunterschied zwischen dem ersten und dem letzten Feld besteht darin, dass im ersten Fall die Informationen über den Eigentümer vom Zertifikat selbst empfangen wurden, während sie im zweiten Fall von äußeren Agenten empfangen wurden. Gemäß anderen Ausführungsformen können zusätzliche Felder eingeführt werden, die anderen Schlüsselparametern des Zertifikats sowie den von äußeren Agenten empfangenen relevanten Daten entsprechen. Beispielsweise kann ein Feld hinzugefügt werden, das Informationen über die tatsächliche URL-Adresse für das Zertifikat enthalten würde (die URL-Adresse, von der das Zertifikat empfangen wurde).
  • 7 zeigt eine als Beispiel dienende Ausführungsform, welche die Kommunikation mit Internetdienstanbietern erleichtert. Diese Kommunikation umfasst die folgenden Parteien: das Informationsauffindungswerkzeug 810, das über das Internet mit dem ISP 820 verbunden ist, der auf der Webseite 130 Informationen über das von dieser Webseite verwendete Zertifikat hat. Es sei bemerkt, dass entweder das Anfängliche-Zertifikatdaten-Sammelmodul 510 oder das Kommunikationsmodul 530 als Informationsauffindungswerkzeug 810 verwendet werden kann, ohne die Ähnlichkeit zu beschränken. Die Kommunikation zwischen dem Informationsauffindungswerkzeug 810 und dem Anbieter 820 kann entweder durch das Informationsauffindungswerkzeug 810 oder den Internetdienstanbieter 820 eingeleitet werden. Bei der Kommunikation sendet der Internetdienstanbieter 820 Daten über bekannte Zertifikate zum Werkzeug 810.
  • Der Internetdienstanbieter 820 kennt die Hauptinformationen über seine Kunden, beispielsweise den Firmennamen. Auch kann der ISP 820 gemäß einigen Ausführungsformen das auf der Seite der Webseite 130 verwendete Zertifikat für den öffentlichen Schlüssel anfordern. Auch ist es auf der Seite des ISPs möglich, die Übereinstimmung zwischen dem eigentlichen Inhaber des Zertifikats und der im Zertifikat benannten Firma zu prüfen. Gemäß einer Ausführungsform muss eine Firma auf der ISP-Seite, falls die Firma ein Zertifikat von einer Zertifikatstelle empfangen hat, das neue Zertifikat beim ISP registrieren. Der ISP selbst kann dann feststellen, ob das Zertifikat legitim ist (beispielsweise durch Aufsuchen des Namens des Zertifikatinhabers, wie er im Zertifikat erscheint, und Vergleichen dieses Namens mit dem Namen, der dem Konto des Kunden am ISP zugeordnet ist). Als nächstes kann der ISP den Netzverkehr auf das Vorhandensein des Zertifikats untersuchen und seine Verwendung entweder genehmigen oder verbieten. Falls das Zertifikat authentisch ist, kann der ISP auch seine Signatur auf das Zertifikat setzen.
  • Gemäß einer anderen Ausführungsform registriert der ISP jedes neue Zertifikat in einer Datenbank von Kundenzertifikaten und ordnet es dem Eigentümer der IP-Adresse zu. Die Registrierung des Zertifikats kann auf einer freiwilligen Basis vom Zertifikatinhaber vorgenommen werden, oder der ISP kann den Netzverkehr auf das Vorhandensein eines spezifischen Dateiformats (das angibt, dass die Datei ein Zertifikat ist) durchsuchen und die Registrierung ohne Beteiligung des Zertifikatinhabers ausführen.
  • Im Fall einer erfolgreichen Überprüfung des Eigentümers signiert der ISP 820 das Zertifikat für den öffentlichen Schlüssel der Webseite und sendet das signierte Zertifikat zur weiteren Analyse zum Informationsauffindungswerkzeug 810. Demgemäß ist es unter Verwendung der Informationen vom Internetdienstanbieter 820 möglich, zusätzliche Gewissheit in Bezug auf die Authentizität der eingereichten Daten zu gewinnen.
  • Beim Authentifizieren eines von einem Client des ISPs präsentierten Zertifikats kann der ISP aufgefordert werden, die dem Zertifikatinhaber zugeordnete Firmenkennung durch Bereitstellen der Seriennummer des Zertifikats anzufordern. Ansprechend darauf kann der ISP eine Kopie des Zertifikats und den Namen der Firma, der ihm zugeordnet ist, wie dem ISP bekannt ist, zurückgeben. Die Wahl, bei welchem ISP anzufragen ist, kann von den Umständen abhängen. Beispielsweise kann bei einem oder mehreren ISP hoher Ebene angefragt werden, und ebenso kann bei einem oder mehreren spezifischen ISP, von denen angenommen wird, dass sie am wahrscheinlichsten einen Dienst für bestimmte Parteien bereitstellen, bevorzugt angefragt werden. Falls beim wahrscheinlichsten ISP (oder einer Menge davon) angefragt wird und die Informationen über das präsentierte Zertifikat nicht zurückgegeben worden sind, kann dies ein Grund dafür sein, das Zertifikat als nicht vertrauenswürdig anzusehen.
  • Gemäß bevorzugten Ausführungsformen wird das Zertifikat für den öffentlichen Schlüssel vom ISP 820 durch mehrere Zertifizierungszentren signiert, wodurch die Wahrscheinlichkeit der Verwendung eines gefälschten Zertifikats für den ISP 820 erheblich verringert wird. Es sei bemerkt, dass das Informationsauffindungswerkzeug 810 gemäß einzelnen Ausführungsformen die Informationen über den Internetdienstanbieter für den Inhaber des Zertifikats speichert, welche anschließend zum Identifizieren verdächtiger Zertifikate verwendet werden.
  • Auch übermittelt der ISP 820 gemäß einigen Ausführungsformen der Erfindung Informationen darüber, ob er die Zertifikate kennt oder nicht und, falls die Antwort ja ist, wer sie hält. Daher sendet das Informationsauffindungswerkzeug 810 eine Anforderung weiterer Informationen über das Zertifikat. Der ISP prüft seine internen Datenbanken und gibt eine Antwort in Form ”bekannt, Firma a” oder ”unbekannt” zurück. Falls das Zertifikat daher keinem Anbieter bekannt ist, kann davon ausgegangen werden, dass es von einem Angreifer verwendet wird, weil ein Angreifer sich dem Internetdienstanbieter nicht identifizieren möchte.
  • Die Vorteile dieses Ansatzes bestehen darin, dass der Internetdienstanbieter die erste Stelle ist, die das Zertifikat nach dem Zertifizierungszentrum empfängt, und dass der ISP tatsächlich in der Lage ist, seine Kunden zu identifizieren.
  • 8 ist ein Flussdiagramm, welches einen zweistufigen Prozess gemäß einer Ausführungsform zum Erkennen verdächtiger Zertifikate auf der Grundlage eines Vergleichs zwischen zu Zertifikaten gehörenden anfänglich gesammelten Daten und weiter nachgeforschten Indiziendaten, die sich auf die eigentliche Verwendung der Zertifikate beziehen, zeigt. Bei 910 wählt der Prozess die Schlüsselparameter aus den anfänglichen Daten über das fragliche Zertifikat aus. Die Operation 910 kann unter Verwendung bekannter Verfahren zum Parsen und anderweitigen Arbeiten mit Zertifikaten ausgeführt werden. Dann werden bei 920 zusätzliche Indiziendaten über die Zugehörigkeit zu den Schlüsselparametern des Zertifikats von Informationsquellen empfangen. Beispielsweise ist es möglich, den Namen des Zertifikatinhabers beim Internetdienstanbieter zu erhalten, Suchmaschinen zu verwenden, um die URL-Adresse zu überprüfen, an der das Zertifikat lokalisiert ist, und die neue Seriennummer des Zertifikats mit den tatsächlich verwendeten Zertifikaten zu vergleichen, wenn auf die im Zertifikat spezifizierte URL-Adresse zugegriffen wird.
  • Als nächstes werden bei 930 die empfangenen Daten verglichen, woraufhin die Operation 940 Unterschiede zwischen den Schlüsselparametern des Zertifikats und den zusätzlichen Indiziendaten findet. Falls eine Diskrepanz für mindestens einen Schlüsselparameter gefunden wird, wird bei 940 festgestellt, dass das Zertifikat verdächtig ist.
  • 9 ist ein Diagramm, welches ein Computersystem 1 in weiteren Einzelheiten zeigt, auf dem Aspekte der hier beschriebenen Erfindung gemäß verschiedenen Ausführungsformen implementiert werden können. Das Computersystem 1 kann eine Rechenvorrichtung in der Art eines Personalcomputers 2 aufweisen. Der Personalcomputer 2 umfasst eine oder mehrere Verarbeitungseinheiten 4, einen Systemspeicher 6, eine Videoschnittstelle 8, eine Ausgangsperipherieschnittstelle 10, eine Netzschnittstelle 12, eine Benutzereingabeschnittstelle 14, eine entfernbare Speicherschnittstelle 16 und eine nicht entfernbare Speicherschnittstelle 18 und einen Systembus oder einen Hochgeschwindigkeits-Kommunikationskanal 20, wodurch die verschiedenen Komponenten miteinander verbunden sind. Gemäß verschiedenen Ausführungsformen können die Verarbeitungseinheiten 4 mehrere logische Kerne aufweisen, die in der Lage sind, auf computerlesbaren Medien in der Art des Systemspeichers 6 oder eines an der entfernbaren Speicherschnittstelle 16 oder der nicht entfernbaren Speicherschnittstelle 18 angebrachten Speichers gespeicherte Informationen zu verarbeiten. Der Systemspeicher 6 des Computers 2 kann einen nicht flüchtigen Speicher in der Art eines Nurlesespeichers (ROM) 22 oder einen flüchtigen Speicher in der Art eines Direktzugriffsspeichers (RAM) 24 umfassen. Der ROM 22 kann ein grundlegendes Ein-/Ausgabesystem (BIOS) 26 aufweisen, um die Kommunikation mit dem anderen Abschnitt des Computers 2 zu unterstützen. Der RAM 24 kann Abschnitte verschiedener Softwareanwendungen in der Art des Betriebssystems 28, von Anwendungsprogrammen 30 und anderen Programmmodulen 32 speichern. Ferner kann der RAM 24 andere Informationen in der Art von Programm- oder Anwendungsdaten 34 speichern. Gemäß verschiedenen Ausführungsformen speichert der RAM 24 Informationen, die geringe Latenzen und einen wirksamen Zugriff erfordern, wie Programme und Daten, die manipuliert oder bearbeitet werden. Gemäß verschiedenen Ausführungsformen weist der RAM 24 einen Speicher mit doppelter Datenrate (DDR), einen Fehler korrigierenden Speicher (ECC) oder andere Speichertechnologien mit verschiedenen Latenzen und Konfigurationen, wie RAMBUS oder DDR2 und DDR3, auf. Auf diese Weise kann der Systemspeicher 6 gemäß verschiedenen Ausführungsformen die Eingangsdaten, Zugangsberechtigungsdaten, Betriebsspeicherdaten, Befehlssatzdaten, Analyseergebnisdaten und Betriebsspeicherdaten speichern. Ferner können die Verarbeitungseinheiten 4 gemäß verschiedenen Ausführungsformen dafür ausgelegt sein, Befehle auszuführen, welche den Zugang zu den vorstehend erwähnten gespeicherten Daten begrenzen, indem Zugangsberechtigungen angefordert werden, bevor der Zugriff auf die Informationen gewährt wird.
  • Die entfernbare Speicherschnittstelle 16 und die nicht entfernbare Speicherschnittstelle 18 können den Computer 2 mit Plattenlaufwerken 36 in der Art von SSD-Laufwerken oder rotierenden Plattenlaufwerken verbinden. Diese Plattenlaufwerke 36 können weiteren Speicherplatz für verschiedene Softwareanwendungen in der Art des Betriebssystems 38, von Anwendungsprogrammen 40 und von anderen Programmmodulen 42 bereitstellen. Ferner können die Plattenlaufwerke 36 andere Informationen in der Art von Programm- oder Anwendungsdaten 44 speichern. Gemäß verschiedenen Ausführungsformen speichern die Plattenlaufwerke 36 Informationen, die nicht die gleichen niedrigen Latenzen erfordern wie bei anderen Speichermedien. Ferner können das Betriebssystem 38, Daten des Anwendungsprogramms 40, Programmmodule 42 und Programm- oder Anwendungsdaten 44 die gleichen Informationen sein wie jene, die gemäß verschiedenen vorstehend erwähnten Ausführungsformen im RAM 24 gespeichert wurden, oder sie können andere Daten sein, die möglicherweise von den im RAM 24 gespeicherten Daten abgeleitet sind.
  • Ferner kann die entfernbare nicht flüchtige Speicherschnittstelle 16 den Computer 2 mit magnetischen tragbaren Plattenlaufwerken 46 verbinden, die magnetische Medien in der Art einer Diskette 48, eines Iomega®-Zip- oder Jazz-Laufwerks oder optischer Plattenlaufwerke 50 verwenden, die optische Medien 52 für das Speichern computerlesbarer Medien, wie Blu-Ray®, DVD-R/RW, CD-R/RW und anderer ähnlicher Formate verwenden. Wieder andere Ausführungsformen verwenden SSDs oder drehbare Platten, die in tragbaren Gehäusen aufgenommen sind, um die Kapazität des entfernbaren Speichers zu erhöhen.
  • Der Computer 2 kann die Netzschnittstelle 12 verwenden, um mit einem oder mehreren fernen Computer 56 über ein lokales Netz (LAN) 58 oder ein Weitbereichsnetz (WAN) 60 zu kommunizieren. Die Netzschnittstelle 12 kann eine Netzschnittstellenkarte (NIC) oder eine andere Schnittstelle in der Art eines Modems 62 verwenden, um eine Kommunikation zu ermöglichen. Das Modem 62 kann eine Kommunikation über Telefonleitungen, eine Koaxialleitung, eine Faseroptik, eine Netzleitung oder drahtlos ermöglichen. Der ferne Computer 56 kann eine ähnliche Hardware- und Softwarekonfiguration aufweisen oder einen Speicher 64 aufweisen, der ferne Anwendungsprogramme 66 enthält, die dem Computer 2 zusätzliche computerlesbare Befehle bereitstellen können. Gemäß verschiedenen Ausführungsformen kann der ferne Computerspeicher 64 verwendet werden, um Informationen in der Art identifizierter Dateiinformationen zu speichern, die später zum lokalen Systemspeicher 6 heruntergeladen werden können. Ferner kann der ferne Computer 56 gemäß verschiedenen Ausführungsformen ein Anwendungsserver, ein Verwaltungsserver, Client-Computer oder eine Netzanwendung sein.
  • Ein Benutzer kann Informationen unter Verwendung von Eingabevorrichtungen, die mit der Benutzereingabeschnittstelle 14 verbunden sind, wie einer Maus 68 und einer Tastatur 70, in den Computer 2 eingeben. Zusätzlich kann die Eingabevorrichtung ein Trackpad, ein Fingerabdruckscanner, ein Joystick, ein Strichcodescanner, ein Medienscanner oder dergleichen sein. Die Videoschnittstelle 8 kann einer Anzeige in der Art eines Bildschirms 72 Sichtinformationen bereitstellen. Die Videoschnittstelle 8 kann eine eingebettete Schnittstelle oder eine diskrete Schnittstelle sein. Ferner kann der Computer mehrere Videoschnittstellen 8, Netzschnittstellen 12 und entfernbare Schnittstellen 16 und nicht entfernbare Schnittstellen 18 verwenden, um die Flexibilität beim Betrieb des Computers 2 zu erhöhen. Ferner verwenden verschiedene Ausführungsformen mehrere Bildschirme 72 und mehrere Videoschnittstellen 8, um die Funktionsweise und die Fähigkeiten des Computers 2 zu variieren. Andere Computerschnittstellen können im Computer 2 enthalten sein, wie die Ausgangsperipherieschnittstelle 10. Diese Schnittstelle kann mit einem Drucker 74 oder Lautsprechern 76 oder anderen Peripheriegeräten verbunden sein, um dem Computer 2 zusätzliche Funktionalität bereitzustellen.
  • Verschiedene alternative Konfigurationen und Implementationen des Computers liegen innerhalb des Gedankens der Erfindung. Diese Variationen können ohne Einschränkung zusätzliche mit dem Systembus 20 verbundene Schnittstellen einschließen, wie einen universellen seriellen Bus (USB), einen Druckeranschluss, einen Gameport, einen PCI-Bus, PCI-Express oder Integrationen der verschiedenen vorstehend beschriebenen Komponenten in Chipset-Komponenten, wie NNorthbridge oder SSouthbridge. Beispielsweise kann die Verarbeitungseinheit 4 gemäß verschiedenen Ausführungsformen einen eingebetteten Speichercontroller (nicht dargestellt) aufweisen, um eine wirksamere Datenübertragung vom Systemspeicher 6 zu ermöglichen als sie der Systembus 20 bereitstellen kann.
  • Die vorstehenden Ausführungsformen sind als erläuternd und nicht als einschränkend vorgesehen. Zusätzliche Ausführungsformen liegen innerhalb der Ansprüche. Wenngleich Aspekte der vorliegenden Erfindung mit Bezug auf bestimmte Ausführungsformen beschrieben wurden, werden Fachleute zusätzlich erkennen, dass Änderungen an der Form und den Einzelheiten vorgenommen werden können, ohne vom durch die Ansprüche definierten Gedanken und Schutzumfang der Erfindung abzuweichen.
  • Durchschnittsfachleute auf den relevanten Gebieten werden verstehen, dass die Erfindung weniger Merkmale aufweisen kann als sie in einer einzelnen vorstehend beschriebenen Ausführungsform erläutert wurden. Die hier beschriebenen Ausführungsformen sind nicht als eine erschöpfende Präsentation der Arten vorgesehen, in denen die verschiedenen Merkmale der Erfindung kombiniert werden können. Demgemäß sind die Ausführungsformen keine einander ausschließenden Kombinationen von Merkmalen, sondern die Erfindung kann vielmehr eine Kombination verschiedener einzelner Merkmale umfassen, die aus verschiedenen einzelnen Ausführungsformen ausgewählt sind, wie Durchschnittsfachleute auf dem Gebiet verstehen werden.
  • Jede Aufnahme vorstehender Dokumente durch Verweis ist so beschränkt, dass kein Erfindungsgegenstand aufgenommen wird, der der hier vorgelegten expliziten Offenbarung entgegengesetzt ist. Jede Aufnahme vorstehender Dokumente durch Verweis ist ferner so beschränkt, dass keine Ansprüche, die in den Dokumenten enthalten sind, durch Verweis in die Ansprüche der vorliegenden Anmeldung aufgenommen werden. Die Ansprüche beliebiger der Dokumente sind jedoch als Teil der hier vorgestellten Offenbarung aufgenommen, sofern dies nicht spezifisch ausgeschlossen wird. Jede Aufnahme vorstehender Dokumente durch Verweis ist ferner so beschränkt, dass beliebige in den Dokumenten bereitgestellte Definitionen hier nicht durch Verweis aufgenommen werden, es sei denn, dass sie hier ausdrücklich aufgenommen werden.
  • Das System zum Analysieren der Authentizität digitaler Zertifikate gemäß der vorliegenden Erfindung kann in den folgenden Verfahren angewendet werden:
    • a) Ein Verfahren zum Analysieren der Authentizität digitaler Zertifikate in einem Computernetz, welches folgende Schritte aufweist: Erhalten anfänglicher Informationen, die zu digitalen Zertifikaten gehören, von mehreren verschiedenen Informationsquellen innerhalb des Computernetzes, wobei die anfänglichen Informationen für jedes der digitalen Zertifikate aufweisen: intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats, extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind, Speichern ausgewählter Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten in einem Datenspeicher, Analysieren der ausgewählten Parameterdaten, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen, Bestimmen eines Bedarfs zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate auf der Grundlage des Verdächtigkeitsmaßes, Sammeln von Indiziendaten, die zu diesem digitalen Zertifikat gehören, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen, Vergleichen der anfänglichen Daten und der ergänzenden Daten mit einem Satz von Entscheidungskriterien, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und Bereitstellen einer Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage des Vergleichs.
    • ab) Das Verfahren nach Absatz a), wobei die anfänglichen Informationen extrinsische Parameterdaten aufweisen, die aus der folgenden Gruppe ausgewählt werden: einer URL der Informationsquelle, von der das Zertifikat erhalten wurde, einem Ort einer oder mehrerer der Informationsquellen, von denen die anfänglichen Informationen erhalten wurden, einem Ort des Internetdienstanbieters eines Eigentümers jedes digitalen Zertifikats, einem netzbestimmten Ort eines Präsentierers jedes digitalen Zertifikats, Informationen darüber, wann eine oder mehrere der Informationsquellen das Zertifikat zuerst vorgefunden haben, oder einer Kombination davon.
    • ac) Das Verfahren nach Absatz a), wobei die Informationsquellen mindestens eine Informationsquelle aufweisen, die aus der folgenden Gruppe ausgewählt wird: einer Zertifikatstelle, einem angeblichen Eigentümer des digitalen Zertifikats, einer Partei, der digitale Zertifikate präsentiert werden, einer Suchmaschine oder einer Kombination davon.
    • ad) Das Verfahren nach Absatz a), wobei die Informationsquellen einen Internetdienstanbieter (ISP) aufweisen und wobei die extrinsischen Parameterdaten Informationen aufweisen, die auf ISP-Kontoinhaberinformationen beruhen.
    • ae) Das Verfahren nach Absatz a), wobei beim Erhalten der anfänglichen Informationen bei mindestens einer der Informationsquellen angefragt wird.
    • af) Das Verfahren nach Absatz a), wobei das Erhalten der anfänglichen Informationen durch mindestens eine der Informationsquellen eingeleitet wird.
    • ag) Das Verfahren nach Absatz a), wobei beim Speichern die anfänglichen Informationen nach mindestens einem vorgegebenen Parameter gruppiert werden, der aus der folgenden Gruppe ausgewählt wird: dem Firmennamen, der in den digitalen Zertifikaten angegeben ist, dem Uniform Resource Locator, dem geographischen Gebiet eines angeblichen Eigentümers jedes digitalen Zertifikats oder einer Kombination davon.
    • ah) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der intrinsischen Parameterdaten für jedes Zertifikat mit den extrinsischen Parameterdaten für dasselbe Zertifikat verglichen werden.
    • ai) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit mehreren entsprechenden Parametern mehrerer anderer digitaler Zertifikate verglichen werden.
    • aj) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit einer Gruppierung verglichen werden, die auf bestimmten Parametern mehrerer anderer digitaler Zertifikate beruht.
    • ak) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes verschiedene Parameter der anfänglichen Daten, die sich auf den geographischen Ort in Zusammenhang mit einem ersten digitalen Zertifikat beziehen, verglichen werden.
    • al) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Parameter der anfänglichen Daten in Bezug auf den Gültigkeitszeitraum in Zusammenhang mit einem ersten digitalen Zertifikat mit zeitlichen Daten verglichen werden, die in Zusammenhang mit einem oder mehreren anderen digitalen Zertifikaten stehen.
    • am) Das Verfahren nach Absatz a), wobei die Indiziendaten zeitliche Informationen aufweisen, die darstellen, wie lange das digitale Zertifikat verwendet worden ist.
    • an) Das Verfahren nach Absatz a), wobei die Indiziendaten geographische Gebietsinformationen zur tatsächlichen Verwendung des digitalen Zertifikats aufweisen.
    • ao) Das Verfahren nach Absatz a), wobei die Indiziendaten Verwendungsraten des digitalen Zertifikats im Laufe der Zeit aufweisen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7739494 [0006, 0027]
  • Zitierte Nicht-Patentliteratur
    • X.509-Standard [0026]
    • RFC-1812 [0026]
    • X.509-Standard [0027]
    • www.citibank.ru [0032]

Claims (15)

  1. System zum Analysieren der Authentizität digitaler Zertifikate in einem Computernetz, wobei das System aufweist: – ein Anfängliche-Daten-Sammelmodul, das dafür ausgelegt ist, von mehreren verschiedenen Informationsquellen innerhalb des Computernetzes anfängliche Informationen zu erhalten, die zu digitalen Zertifikaten gehören, wobei die anfänglichen Informationen für jedes der digitalen Zertifikate aufweisen: intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats, extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind, – eine Datenbank, die dafür ausgelegt ist, in einem Datenspeicher ausgewählte Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten zu speichern, – ein Abnormitätserkennungsmodul, das dafür ausgelegt ist, die ausgewählten Parameterdaten zu analysieren, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen, und auf der Grundlage des Verdächtigkeitsmaßes einen Bedarf zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate zu bestimmen, – ein Kommunikationsmodul, das dafür ausgelegt ist, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate Indiziendaten zu sammeln, die zu diesem digitalen Zertifikat gehören, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen, – ein Verdächtige-Zertifikate-Erkennungsmodul, das dafür ausgelegt ist, die anfänglichen Daten und die ergänzenden Daten mit einem Satz von Entscheidungskriterien zu vergleichen, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und – ein Entscheidungsmodul, das dafür ausgelegt ist, eine Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage einer Ausgabe des Verdächtige-Zertifikate-Erkennungsmoduls bereitzustellen.
  2. System nach Anspruch 1, wobei die anfänglichen Informationen extrinsische Parameterdaten aufweisen, die aus der folgenden Gruppe ausgewählt sind: einer URL der Informationsquelle, von der das Zertifikat erhalten wurde, einem Ort einer oder mehrerer der Informationsquellen, von denen die anfänglichen Informationen erhalten wurden, einem Ort des Internetdienstanbieters eines Eigentümers jedes digitalen Zertifikats, einem netzbestimmten Ort eines Präsentierers jedes digitalen Zertifikats, Informationen darüber, wann eine oder mehrere der Informationsquellen das Zertifikat zuerst vorgefunden haben, oder einer Kombination davon.
  3. System nach Anspruch 1, wobei die Informationsquellen mindestens eine Informationsquelle aufweisen, die aus der folgenden Gruppe ausgewählt ist: einer Zertifikatstelle, einem angeblichen Eigentümer des digitalen Zertifikats, einer Partei, der digitale Zertifikate präsentiert werden, einer Suchmaschine oder einer Kombination davon.
  4. System nach Anspruch 1, wobei die Informationsquellen einen Internetdienstanbieter (ISP) aufweisen und wobei die extrinsischen Parameterdaten Informationen aufweisen, die auf ISP-Kontoinhaberinformationen beruhen.
  5. System nach Anspruch 1, wobei beim Erhalten der anfänglichen Informationen bei mindestens einer der Informationsquellen angefragt wird.
  6. System nach Anspruch 1, wobei das Erhalten der anfänglichen Informationen durch mindestens eine der Informationsquellen eingeleitet wird.
  7. System nach Anspruch 1, wobei beim Speichern die anfänglichen Informationen nach mindestens einem vorgegebenen Parameter gruppiert werden, der aus der folgenden Gruppe ausgewählt wird: dem Firmennamen, der in den digitalen Zertifikaten angegeben ist, dem Uniform Resource Locator, dem geographischen Gebiet eines angeblichen Eigentümers jedes digitalen Zertifikats oder einer Kombination davon.
  8. System nach Anspruch 1, wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der intrinsischen Parameterdaten für jedes Zertifikat mit den extrinsischen Parameterdaten für dasselbe Zertifikat verglichen werden.
  9. System nach Anspruch 1, wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit mehreren entsprechenden Parametern mehrerer anderer digitaler Zertifikate verglichen werden.
  10. System nach Anspruch 1, wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit einer Gruppierung verglichen werden, die auf bestimmten Parametern mehrerer anderer digitaler Zertifikate beruht.
  11. System nach Anspruch 1, wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes verschiedene Parameter der anfänglichen Daten, die sich auf den geographischen Ort in Zusammenhang mit einem ersten digitalen Zertifikat beziehen, verglichen werden.
  12. System nach Anspruch 1, wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Parameter der anfänglichen Daten in Bezug auf den Gültigkeitszeitraum in Zusammenhang mit einem ersten digitalen Zertifikat mit zeitlichen Daten verglichen werden, die in Zusammenhang mit einem oder mehreren anderen digitalen Zertifikaten stehen.
  13. System nach Anspruch 1, wobei die Indiziendaten zeitliche Informationen aufweisen, die darstellen, wie lange das digitale Zertifikat verwendet worden ist.
  14. System nach Anspruch 1, wobei die Indiziendaten geographische Gebietsinformationen zur tatsächlichen Verwendung des digitalen Zertifikats aufweisen.
  15. System nach Anspruch 1, wobei die Indiziendaten Verwendungsraten des digitalen Zertifikats im Laufe der Zeit aufweisen.
DE202013102441U 2012-09-28 2013-06-07 System zur Überprüfung digitaler Zertifikate Expired - Lifetime DE202013102441U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2012141468/08A RU2514138C1 (ru) 2012-09-28 2012-09-28 Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
RU2012141468 2012-09-28

Publications (1)

Publication Number Publication Date
DE202013102441U1 true DE202013102441U1 (de) 2013-09-18

Family

ID=49384891

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202013102441U Expired - Lifetime DE202013102441U1 (de) 2012-09-28 2013-06-07 System zur Überprüfung digitaler Zertifikate

Country Status (4)

Country Link
US (1) US8732472B2 (de)
CN (1) CN103490884B (de)
DE (1) DE202013102441U1 (de)
RU (1) RU2514138C1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2854365A1 (de) * 2013-09-30 2015-04-01 Juniper Networks, Inc. Detektion und Verhinderung von Mittelsmannangriffen auf einer verschlüsselten Verbindung

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US9602499B2 (en) * 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
GB2469287B (en) 2009-04-07 2013-08-21 F Secure Oyj Authenticating a node in a communication network
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US9237022B2 (en) * 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US9246934B2 (en) * 2013-05-15 2016-01-26 Jason Allen Sabin Method and system of attack surface detection
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
CN103840945A (zh) * 2014-03-19 2014-06-04 广州中长康达信息技术有限公司 一种基于社交网络的数字证书信任建立方法
EP2937804B1 (de) * 2014-04-23 2017-11-15 F-Secure Corporation Authentifizierung eines knotens in einem kommunikationsnetz
CN105516066B (zh) * 2014-09-26 2019-04-09 阿里巴巴集团控股有限公司 一种对中间人的存在进行辨识的方法及装置
RU2584506C1 (ru) 2014-10-22 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты операций с электронными деньгами
EP3012771B1 (de) 2014-10-22 2020-04-29 AO Kaspersky Lab System und verfahren zum schutz elektronischer geldtransaktionen
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11032266B2 (en) * 2014-12-23 2021-06-08 Mcafee, Llc Determining the reputation of a digital certificate
US9479338B2 (en) * 2015-03-17 2016-10-25 Digicert, Inc. Method and system for certificate discovery and ranking certificate authorities
US10129239B2 (en) * 2015-05-08 2018-11-13 Citrix Systems, Inc. Systems and methods for performing targeted scanning of a target range of IP addresses to verify security certificates
US10193699B2 (en) * 2015-05-15 2019-01-29 Microsoft Technology Licensing, Llc Probabilistic classifiers for certificates
WO2016205571A1 (en) * 2015-06-16 2016-12-22 Vellitas Llc Systems and methods for digital certificate security
US9667657B2 (en) 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
US10341116B2 (en) * 2016-12-28 2019-07-02 Intel Corporation Remote attestation with hash-based signatures
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10615987B2 (en) 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10425417B2 (en) * 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US10977565B2 (en) 2017-04-28 2021-04-13 At&T Intellectual Property I, L.P. Bridging heterogeneous domains with parallel transport and sparse coding for machine learning models
EP3484097A1 (de) * 2017-11-08 2019-05-15 Siemens Aktiengesellschaft Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
US11017076B2 (en) 2018-08-08 2021-05-25 Microsoft Technology Licensing, Llc Enhancing security using anomaly detection
US11647046B2 (en) 2018-09-24 2023-05-09 Microsoft Technology Licensing, Llc Fuzzy inclusion based impersonation detection
US10958676B2 (en) 2018-11-20 2021-03-23 Easy Solutions Enterprises Corp. Classification of transport layer security certificates using artificial neural networks
RU2708353C1 (ru) * 2018-12-28 2019-12-05 Акционерное общество "Лаборатория Касперского" Система и способ стойкой к атакам проверки ЭЦП файлов
US11720718B2 (en) * 2019-07-31 2023-08-08 Microsoft Technology Licensing, Llc Security certificate identity analysis

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739494B1 (en) 2003-04-25 2010-06-15 Symantec Corporation SSL validation and stripping using trustworthiness factors

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US7571315B1 (en) 1999-09-16 2009-08-04 Intel Corporation Method and apparatus to assign trust to a key
EP1094424A3 (de) 1999-10-22 2004-06-16 Hitachi, Ltd. Verfahren zur digitalen Unterschrift
WO2003049358A1 (en) 2001-11-29 2003-06-12 Morgan Stanley A method and system for authenticating digital certificates
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
EP1627488A4 (de) 2003-05-13 2008-06-04 Corestreet Ltd Effiziente und sichere datenaktualitätssysteme
KR101006322B1 (ko) * 2004-04-08 2011-01-06 인터내셔널 비지네스 머신즈 코포레이션 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US7490354B2 (en) * 2004-06-10 2009-02-10 International Business Machines Corporation Virus detection in a network
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
WO2006065973A2 (en) * 2004-12-15 2006-06-22 Exostar Corporation Enabling trust in a federated collaboration of networks
WO2006114948A1 (ja) 2005-04-18 2006-11-02 Matsushita Electric Industrial Co., Ltd. 署名生成装置および署名検証装置
US20060236100A1 (en) * 2005-04-19 2006-10-19 Guruprasad Baskaran System and method for enhanced layer of security to protect a file system from malicious programs
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
CA2648780C (en) 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US8407464B2 (en) * 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
US8429734B2 (en) * 2007-07-31 2013-04-23 Symantec Corporation Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
RU2010107990A (ru) * 2007-08-06 2011-09-20 МОНСЕИГНАТ Бернард ДЕ (US) Система и способ аутентификации, передача данных и защиты от фишинга
US7890763B1 (en) 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
US8825999B2 (en) * 2007-10-20 2014-09-02 Blackout, Inc. Extending encrypting web service
US8291493B2 (en) * 2007-11-27 2012-10-16 Mcafee, Inc. Windows registry modification verification
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
JP5446453B2 (ja) 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US20120124369A1 (en) * 2010-11-09 2012-05-17 Jose Castejon Amenedo Secure publishing of public-key certificates
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739494B1 (en) 2003-04-25 2010-06-15 Symantec Corporation SSL validation and stripping using trustworthiness factors

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
RFC-1812
www.citibank.ru
X.509-Standard

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2854365A1 (de) * 2013-09-30 2015-04-01 Juniper Networks, Inc. Detektion und Verhinderung von Mittelsmannangriffen auf einer verschlüsselten Verbindung
EP3840329A1 (de) * 2013-09-30 2021-06-23 Juniper Networks, Inc. Detektion und verhinderung von man-in-the-middle-angriffen auf einer verschlüsselten verbindung

Also Published As

Publication number Publication date
RU2012141468A (ru) 2014-04-27
CN103490884A (zh) 2014-01-01
RU2514138C1 (ru) 2014-04-27
CN103490884B (zh) 2016-05-04
US8732472B2 (en) 2014-05-20
US20140095866A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
DE202013102441U1 (de) System zur Überprüfung digitaler Zertifikate
US20200356666A1 (en) Techniques for sharing network security event information
US10616237B2 (en) Trust relationships in a computerized system
US10521593B2 (en) Security assessment incentive method for promoting discovery of computer software vulnerabilities
US10915636B1 (en) Method of distributed discovery of vulnerabilities in applications
US9177156B1 (en) Computer system for distributed discovery of vulnerabilities in applications
US20180033009A1 (en) Method and system for facilitating the identification and prevention of potentially fraudulent activity in a financial system
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE202013012765U1 (de) System zum Schutz von Cloud-Diensten vor nicht autorisiertem Zugriff und Schadsoftware-Angriff
CN107579956B (zh) 一种用户行为的检测方法和装置
DE102012208842A1 (de) Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm
US10628764B1 (en) Method of automatically generating tasks using control computer
DE112011103273T5 (de) Weitergabe von Identitäten über Anwendungsebenen unter Verwendung von kontextabhängiger Zuordnung und gesetzten Werten
CN104063633B (zh) 一种基于过滤驱动的安全审计系统
CN103166966A (zh) 识别对网站的非法访问请求的方法及装置
US10192262B2 (en) System for periodically updating backings for resource requests
CN107547490A (zh) 一种扫描器识别方法、装置及系统
CN103118035A (zh) 分析网站访问请求参数合法范围的方法及装置
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
US10013237B2 (en) Automated approval
DE112021005862T5 (de) Selbstprüfende blockchain
Yang et al. Computer User Behavior Anomaly Detection Based on K-Means Algorithm
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
CN113973006A (zh) 一种内网数据访问管理方法和系统

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20131107

R150 Utility model maintained after payment of first maintenance fee after three years
R081 Change of applicant/patentee

Owner name: AO KASPERSKY LAB, RU

Free format text: FORMER OWNER: KASPERSKY LAB, ZAO, MOSKAU, RU

R082 Change of representative

Representative=s name: V. FUENER EBBINGHAUS FINCK HANO, DE

R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years
R071 Expiry of right