-
Gebiet der Erfindung
-
Die Erfindung betrifft allgemein Informationsverarbeitungs- und Kommunikationstechnologien und insbesondere eine unabhängige Überprüfung digitaler Zertifikate, um Angriffen vom Man-in-the-Middle-Typ zu begegnen.
-
Hintergrund der Erfindung
-
Immer mehr Kommunikationen werden gegenwärtig über das Internet ausgeführt. Heute ist es für die meisten Personen eine triviale Angelegenheit, eine E-Mail zu senden oder zu empfangen, einen Kauf in einem Onlineladen vorzunehmen, aufkommende oder vergangene Ereignisse auf sozialen Netzen zu diskutieren oder sich unter Verwendung von Internettelefoneinrichtungen mit Freunden zu unterhalten, die tausende Meilen entfernt sind. Weil das Internet eine große Menge vertraulicher Daten enthält, wird das Problem der Authentifizierung der Parteien während der Internetkommunikation immer wichtiger.
-
Um diese Probleme zu lösen, wurde bereits vor mehr als zwanzig Jahren ein Konzept zur Authentifizierung der Kommunikationsparteien und zum Übertragen codierter Daten durch einen öffentlichen Kommunikationskanal unter Verwendung asymmetrischer Codesysteme entwickelt. Authentifizierung bezieht sich auf den Prozess des Prüfens, ob die Partei, mit der eine Kommunikation ausgeführt wird, jene ist, die sie zu sein vorgibt. Dieser Ansatz ist noch immer recht beliebt. Eines der Hauptelemente dieses Ansatzes ist die Verwendung einer Infrastruktur für einen öffentlichen Schlüssel mit Zertifizierungszentren und Zertifikaten für den öffentlichen Schlüssel (zur Kürze wird der Begriff Zertifikat verwendet). Im Allgemeinen erteilt ein Zertifizierungszentrum oder eine Zertifikatstelle einer interessierten Partei ein Zertifikat für den öffentlichen Schlüssel, das zur weiteren Authentifizierung dieser interessierten Partei zu verwenden ist. In diesem Fall muss dem das Zertifikat erteilenden Zertifizierungszentrum für einen korrekten Betrieb des gesamten Systems vertraut werden, und es muss praktisch unmöglich sein, es zu beeinträchtigen. In den meisten Fällen wird der Vertrauensgrad unter Verwendung bekannter Informationen über das Subjekt in der Art seines Rufs bestimmt.
-
Tatsächlich hat es bis vor kurzem kein ernstes Ausmaß von Ereignissen gegeben, die sich auf das Beeinträchtigen eines großen Zertifizierungszentrums mit einem guten Ruf bezogen. Weil heutige Angreifer allerdings in organisierten Gruppen arbeiten, um ungesetzliche Aktionen auf dem Internet auszuführen, und ausreichend finanzielle und technische Mittel haben, geschehen solche Vorfälle immer häufiger. Die beeinträchtigten Zertifizierungszentren Comodo und DigiNotar können als Beispiele zitiert werden. Die erhöhte Aufmerksamkeit, die Angreifer auf den Betrieb von Zertifizierungszentren richten, lässt sich erstens durch die Tatsache erklären, dass sie als ein einziger Fehlerpunkt betrachtet werden können, der, sobald er gehackt wurde, unbegrenzten Zugriff auf seine Ressourcen geben kann, wodurch das Erteilen neuer gefälschter Zertifikate, die von einer vertrauenswürdigen Partei signiert wurden, ermöglicht wird. Zweitens kann die Erkennung eines beeinträchtigten Zertifizierungszentrums unter Verwendung existierender Werkzeuge einige Tage bis einige Monate in Anspruch nehmen, was für die Angreifer völlig ausreicht. Drittens können die Fähigkeiten eines gehackten Zertifizierungszentrums nach einem erfolgreichen Angriff für anschließende Angriffe vom ”Man-in-the-middle”-Typ verwendet werden, die anstreben, Zugang zu vertraulichen Endbenutzerdaten zu erhalten. Das Hacken bedeutet insbesondere, Verwundbarkeiten in der Architektur, Kommunikationsprotokollen und Software mit dem Zweck zu verwenden, nicht autorisierten Zugang zu erhalten.
-
Weil es Gründe gibt, ähnliche Angriffe auch in Zukunft zu erwarten, versuchen Firmen, die auf dem Gebiet der Internetkommunikationssicherheit arbeiten, Verfahren vorzuschlagen, welche die Verwendung durch Angriffe vom ”Man-in-the-middle”-Typ betrügerisch erhaltener Zertifikate verhindern. Insbesondere hat Google Inc. vorgeschlagen, Statistiken über Zertifikate unter Verwendung von Software zu sammeln, welche alle Internetseiten automatisch und/oder unter Verwendung eines vorab festgelegten Plans prüfen würde. Anschließend können die zusammengestellten Statistiken verwendet werden, um einen Ruf für die Zertifikate einer gegebenen Webseite herzustellen.
-
Das
US-Patent 7 739 494 erörtert die Berechnung eines Vertrauensindex für ein gegebenes Zertifikat unter Berücksichtigung der Informationen über das das Zertifikat erteilende Zertifizierungszentrum, des geographischen Orts des Zertifikatinhabers, des Typs der verwendeten Netzverbindung usw. Der erhaltene Index legt das Vertrauensniveau für das fragliche Zertifikat fest. Im Patent ist auch erwähnt, dass es möglich ist, die Statistiken von Benutzeranfragen und -antworten für die fragliche Webseite zu analysieren, beispielsweise die Anzahl der zur Seite gesendeten Anfragen, von der Seite erhaltene Informationen über die Zertifikate usw. Es sei auch bemerkt, dass die Verwendung der vorstehend beschriebenen Technologien es praktisch unmöglich macht, ein dem tatsächlichen Seiteneigentümer erteiltes Zertifikat genau von einem Zertifikat zu unterscheiden, das von Angreifern durch Beeinträchtigen eines Zertifizierungszentrums erhalten wurde.
-
Daher ist ein System erforderlich, welches eine korrekte Authentifizierung der Kommunikationsparteien unter Verwendung eines Zertifikats für einen öffentlichen Schlüssel selbst im Fall durch Angreifer erzeugter Hindernisse garantieren würde. Hindernisse bedeuten in diesem Zusammenhang vorgeplante Aktionen, die einen Authentifizierungsfehler hervorrufen sollen, wie das Beeinträchtigen eines Zertifizierungszentrums, das Bereitstellen falscher statistischer Daten sowie verschiedene Typen von ”Man-in-the-middle”-Angriffen. Ein Angriff vom ”Man-in-the-middle”-Typ bedeutet für die Zwecke dieser Beschreibung insbesondere die Infiltration eines Angreifers in einen Kommunikationskanal, um Zugang zu vertraulichen Daten einer Partei zu erhalten, und/oder eine nicht autorisierte Modifikation ankommender oder abgehender Nachrichten sowie eine Modifikation der Betriebslogik mindestens einer zur bilateralen Kommunikation erforderlichen Vorrichtung.
-
Zusammenfassung der Erfindung
-
Ein Aspekt der Erfindung betrifft ein System zum Analysieren der Authentizität digitaler Zertifikate. Bei dem System weist ein Computersystem Rechenhardware auf und weisen mehrere wirkend verbundene Module Befehle auf, die auf der Rechenhardware ausführbar sind.
-
Ein Anfängliche-Daten-Sammelmodul ist dafür ausgelegt, von mehreren verschiedenen Informationsquellen, die kommunikativ mit dem Computersystem verbunden sind, anfängliche Informationen zu erhalten, die zu digitalen Zertifikaten gehören, wobei für jedes der digitalen Zertifikate die anfänglichen Informationen intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats und extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind, aufweisen.
-
Eine Datenbank ist dafür ausgelegt, ausgewählte Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten zu speichern. Ein Abnormitätserkennungsmodul ist dafür ausgelegt, die ausgewählten Parameterdaten zu analysieren, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen und auf der Grundlage des Verdächtigkeitsmaßes einen Bedarf an einer Sammlung ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate zu bestimmen. Ein Kommunikationsmodul ist dafür ausgelegt, ansprechend auf eine Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate durch das Abnormitätserkennungsmodul Indiziendaten zu sammeln, wobei die Indiziendaten zu diesem digitalen Zertifikat gehören und auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen. Ein Verdächtige-Zertifikate-Erkennungsmodul ist dafür ausgelegt, die anfänglichen Daten und die ergänzenden Daten mit einem Satz von Entscheidungskriterien zu vergleichen, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert. Ein Entscheidungsmodul ist dafür ausgelegt, eine Bestimmung der Authentizität jedes der digitalen Zertifikate auf der Grundlage einer Ausgabe des Verdächtige-Zertifikate-Erkennungsmoduls bereitzustellen.
-
Bei einem entsprechenden Verfahren zum Analysieren der Authentizität digitaler Zertifikate werden aus mehreren verschiedenen Informationsquellen innerhalb des Computernetzes anfängliche Informationen erhalten, die zu digitalen Zertifikaten gehören. Für jedes der digitalen Zertifikate umfassen die anfänglichen Informationen intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats und extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind.
-
Das entsprechende Verfahren weist ferner folgende Schritte auf: Speichern ausgewählter Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten in einem Datenspeicher, Analysieren der ausgewählten Parameterdaten, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen, Bestimmen eines Bedarfs zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate auf der Grundlage des Verdächtigkeitsmaßes, Sammeln von Indiziendaten, die zu diesem digitalen Zertifikat gehören, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen, Vergleichen der anfänglichen Daten und der ergänzenden Daten mit einem Satz von Entscheidungskriterien, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und Bereitstellen einer Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage des Vergleichs.
-
Kurzbeschreibung der Zeichnung
-
Die Erfindung kann unter Berücksichtigung der folgenden detaillierten Beschreibung verschiedener Ausführungsformen der Erfindung in Zusammenhang mit der anliegenden Zeichnung vollständiger verstanden werden. Es zeigen:
-
1 ein typisches Webseitenauthentifizierungssystem,
-
2 ein Fragment einer typischen Routing-Tabelle,
-
3 einen Teil eines typischen Domainnamens-Auflösungsdiagramms,
-
4 ein Diagramm eines Zertifikatauthentifizierungssystems gemäß einer Ausführungsform der vorliegenden Erfindung,
-
5 ein Flussdiagramm eines als Beispiel dienenden Authentifizierungsprozesses gemäß einer Ausführungsform der Erfindung,
-
6 ein Beispiel von Informationen über Zertifikate, die in einer Datenbank gemäß einer Ausführungsform der Erfindung gespeichert werden können,
-
7 eine als Beispiel dienende Anordnung, welche die Kommunikation mit Internetdienstanbietern gemäß einer Ausführungsform erleichtert,
-
8 ein Flussdiagramm eines zweistufigen Prozesses gemäß einer Ausführungsform zum Erkennen verdächtiger Zertifikate auf der Grundlage eines Vergleichs zwischen anfänglich gesammelten Daten, die zu Zertifikaten gehören, und durch weitere Nachforschungen erhaltenen Indiziendaten, die sich auf die tatsächliche Verwendung der Zertifikate beziehen, und
-
9 ein Diagramm eines Beispiels eines Computersystems für allgemeine Zwecke, in dem Aspekte der Erfindung ausgeführt werden können.
-
Wenngleich die Erfindung verschiedenen Modifikationen und alternativen Formen zugänglich ist, wurden spezifische Einzelheiten davon in der Zeichnung beispielhaft dargestellt und werden detailliert beschrieben. Es ist jedoch zu verstehen, dass die Erfindung nicht auf die bestimmten beschriebenen Ausführungsformen beschränkt sein soll. Die Erfindung soll dagegen alle Modifikationen, gleichwertigen Ausgestaltungen und Alternativen abdecken, die in den durch die anliegenden Ansprüche definierten Gedanken und Schutzumfang der Erfindung fallen.
-
Detaillierte Beschreibung der bevorzugten Ausführungsformen
-
1 zeigt ein existierendes Webseitenauthentifizierungssystem. An der ersten Stufe gibt der Benutzer einen Uniform Resource Locator (URL) in die Adresszeile des Browsers 110 ein. Weil die Kommunikation in heutigen Netzwerken unter Verwendung von IP-Adressen ausgeführt wird, muss der Webbrowser (kurz ”der Browser”) zuerst die IP-Adresse für die angeforderte Webseite bestimmen. Zum Ausführen dieser Aktionen wird ein Domainnamens-Auflösungsdienst verwendet, gewöhnlich ein DNS-Server 120 mit einer Domainnamen- und IP-Adressen-Zuordnungstabelle. Die Namensauflösungstabelle kann sich teilweise entweder lokal auf dem Benutzercomputer befinden (sie kann beispielsweise eine Zuordnung von URL- und IP-Adressen für die am häufigsten besuchen Webseiten enthalten), oder die Domainnamens-Auflösungsanforderung kann, falls es keinen lokalen Datensatz gibt, zu einem fernen DNS-Server, beispielsweise auf einem globalen oder lokalen Netz, gesendet werden. Dann kann der Browser nach dem Empfang der IP-Adresse für die angeforderte Seite eine Verbindungseinrichtungsanforderung senden. Für die Zwecke dieser Beschreibung können eine URL-Adresse und ein Domainname als synonym angesehen werden.
-
In vielen Fällen müssen die Kommunikationsparteien (die Webseite und der Benutzer) später eine Authentifizierungsprozedur ausführen. Die heutigen Webseitenauthentifizierungssysteme verwenden Zertifikate für einen öffentlichen Schlüssel, die es einerseits ermöglichen, die Authentizität des Zertifikatinhabers zu bestätigen, und andererseits dabei helfen, eine sichere Datenübertragung durch offene Kommunikationskanäle zu organisieren. Es sei bemerkt, dass die Anforderung zum Einrichten der Verbindung und zur weiteren Authentifizierung durch den Browser im Auftrag des Benutzers eingeleitet wird. Es sollte auch berücksichtigt werden, dass die Verbindungseinrichtungsanforderung entsprechend vorgegebenen Weiterleitungsregeln von einem Router zu einem anderen umgeleitet wird.
-
Nach dem Empfang einer Verbindungseinrichtungsanforderung sendet die Webseite 130 ihr Zertifikat für den öffentlichen Schlüssel zurück, das Informationen über den Inhaber des Zertifikats, beispielsweise Kontaktdaten, einen Firmennamen und die URL-Adresse, enthält. Die Struktur des Zertifikats ist im X.509-Standard bereitgestellt, welcher in Housley u. a., Internet X.509 Public Key Infrastructure Certificate and CRL Profile beschrieben ist, das hier durch Verweis aufgenommen ist. Das Zertifikat wird entsprechend vordefinierten globalen Netzweiterleitungsregeln weitergeleitet. Weitere Einzelheiten über die Routeroperationstechnologie sind in Baker, Requirements for IP Version 4 Routers (RFC-1812) bereitgestellt, das hier durch Verweis aufgenommen ist.
-
Anschließend wird das Zertifikat auf der Benutzerseite unter Verwendung auf dem Fachgebiet bekannter herkömmlicher Verfahren geprüft. Beispielsweise wird bei der Überprüfung des Zertifikats zumindest einer der folgenden Parameter geprüft: die effektive Dauer bis zum Ablaufen, die Korrektheit der digitalen Signatur, das Vorhandensein oder Nichtvorhandensein zurückgerufener Zertifikate in den Listen, die Übereinstimmung zwischen dem im Zertifikat spezifizierten Domainnamen und der URL-Adresse der in Frage kommenden Seite, eine Selbstsignatur usw. Der
X.509-Standard und das
US-Patent 7 739 494 , dessen Offenbarung hier durch Verweis aufgenommen ist, erklären einige der üblichsten heute bekannten Zertifikatprüfungstechnologien.
-
Weil der vorstehend beschriebene Prozess der Kommunikation zwischen dem Benutzer und der Webseite eine große Anzahl von Vermittlern einschließt, kann vernünftigerweise angenommen werden, dass ein Angreifer irgendwelche der existierenden Vermittler schädigen kann. Daher kann man bei heutigen Systemen nicht sicher sein, dass die Verbindung mit der angeforderten Webseite eingerichtet wird oder dass das empfangene Zertifikat tatsächlich zu der Firma gehört, die darin angegeben ist. Hierfür kann es mehrere Gründe geben, einschließlich der folgenden:
- • Der Angreifer hat an der Routing-Tabelle auf dem Benutzercomputer oder an einem der Router nicht autorisierte Änderungen vorgenommen, um allen Verkehr durch das System des Angreifers zu leiten. Dieser Ansatz ist in 2 in weiteren Einzelheiten dargestellt. Daher wird der Angreifer in der Lage, die ankommenden und abgehenden Nachrichten zu lesen und zu modifizieren;
- • Der Angreifer hat nicht autorisierte Änderungen an der Namensauflösungstabelle vorgenommen. Dies bedeutet, dass, wenn die URL-Adresse der angeforderten Webseite im Browser spezifiziert wird, aller Verkehr zu einer IP-Adresse weitergeleitet wird, die in einer lokalen Domainauflösungstabelle spezifiziert ist, welche tatsächlich an der IP-Adresse des Angreifers gehostet sein kann. Beispiele von Domainnamens-Auflösungsdiagrammen sind in 3 schematisch dargestellt;
- • Der Eigentümer der Webseite 130 ist ein Angreifer. Dies bedeutet, dass die Verwendung von Mechanismen (einschließlich der vorstehend beschriebenen) den Benutzer zu einer gefälschten Webseite weitergeleitet hat, wo der Angreifer das Zertifikat anbietet, das auf ungesetzlichem Wege erhalten worden sein könnte, beispielsweise durch Beschädigen des das Zertifikat ausgebenden Zertifizierungszentrums.
-
Weil es die Verwendung der existierenden Mechanismen nicht erlaubt, die tatsächliche Natur der Kommunikation im Fall eines aktiven Eingreifens des Angreifers zu bestimmen, besteht ein Bedarf an einem System und einem Verfahren, die nachstehend in dieser Anmeldung beschrieben sind.
-
2 zeigt ein Fragment der Routing-Tabelle 300, wobei ein Angreifer einen neuen Weg nicht autorisiert hinzugefügt hat. Die Tabelle 300 hat mehrere Spalten, nämlich die Ziel-IP-Adresse, die Subnetzmaske für die IP-Adresse, die IP-Adresse des nächsten Routers, der ein Netzpaket zur anschließenden Verarbeitung empfangen muss, die Netzschnittstelle, über welche die Kommunikation geschieht, und die Kosten des Durchgangs durch den Weg.
-
Die Linie, bei der 0.0.0.0 als die Zieladresse spezifiziert ist, ist der Standardweg, d. h. diese Adresse wird verwendet, falls es in der Routing-Tabelle 300 keinen passenden Eintrag gibt. Daher kann der Angreifer zwei Gelegenheiten nutzen: Er kann einen Standardweg durch Spezifizieren seiner IP-Adresse als nächster Router modifizieren, oder er kann einen neuen Eintrag hinzufügen oder einen alten Eintrag nur für eine spezifische Webseite ändern. Die zweite Option ist in Tabelle 300 dargestellt, in der x.x.x.x die IP-Adresse des Angreifers darstellt.
-
3 zeigt in vereinfachter Form einen Teil des Domainnamens-Auflösungsdiagramms 400. Dieses zeigt eine Übereinstimmung zwischen dem Domainnamen und der IP-Adresse. Beispielsweise sind IP-Adressen für google.com und facebook.com spezifiziert. Die vom Angreifer, insbesondere in Bezug auf die citibank.ru-Domain, vorgenommenen Änderungen sind auch dargestellt. Falls das Namensauflösungsdiagramm 400 verwendet wird, wird daher der gesamte für die Webseite www.citibank.ru vorgesehene Verkehr zur IP-Adresse des Angreifers umgeleitet. Es sei bemerkt, dass Angreifer diese Möglichkeit gegenwärtig aktiv verwenden, weil einige DNS-Server die Technologie des Cachings von anderen DNS-Servern empfangener Daten verwenden, wobei einer von diesen der DNS-Server des Angreifers sein kann. Weitere Einzelheiten über diese Art von Angriffen sind in dem im März 2006 veröffentlichten Artikel DNS cache poisoning: definition and prevention von Tom Olzac bereitgestellt, der hier durch Verweis aufgenommen ist. Angreifer können auch nicht autorisierte Änderungen an einer lokalen Namensauflösungstabelle am Computer des Benutzers, beispielsweise in der Host-Datei, vornehmen. Die Informationen aus dieser Datei haben Priorität gegenüber einem Zugriff auf DNS-Server. Für die Zwecke dieser Beschreibung werden die in den 2 und 3 dargestellten Angriffsbeispiele als Angriffe vom ”Man-in-the-middle”-Typ angesehen.
-
4 zeigt schematisch ein System 500 zur Prüfung von Zertifikaten für einen öffentlichen Schlüssel gemäß einem Aspekt der Erfindung, um Angriffen vom ”Man-in-the-middle”-Typ zu begegnen. Gemäß einzelnen Ausführungsformen kann das System 500 unter Verwendung eines oder mehrerer Computer für allgemeine Zwecke implementiert werden, wovon ein Beispieldiagramm in 9 dargestellt ist. Eines oder mehrere Module des Systems 500 können auch auf einer beliebigen Rechenvorrichtung funktionieren, welche Personalcomputer, Server, Netzinfrastrukturvorrichtungen (beispielsweise Router, Firewalls) oder mobile Vorrichtungen einschließt.
-
Der Begriff Modul, wie er hier verwendet wird, bedeutet eine tatsächliche Vorrichtung, Komponente oder Anordnung von Komponenten, die unter Verwendung von Hardware implementiert sind, beispielsweise durch eine anwendungsspezifische integrierte Schaltung (ASIC) oder ein feldprogrammierbares Gate-Array (FPGA) oder beispielsweise als eine Kombination von Hardware und Software, beispielsweise durch ein Mikroprozessorsystem und einen Satz von Programmbefehlen, welche das Modul dafür einrichten, die bestimmte Funktionalität zu implementieren, welche (während sie ausgeführt werden) das Mikroprozessorsystem in eine Vorrichtung für spezielle Zwecke transformieren. Ein Modul kann auch als eine Kombination von zweien implementiert werden, wobei bestimmte Funktionen durch Hardware allein ermöglicht werden und andere Funktionen durch eine Kombination von Hardware und Software ermöglicht werden. Bei bestimmten Implementationen kann zumindest ein Teil eines Moduls und in manchen Fällen ein ganzes Modul auf dem Prozessor (den Prozessoren) von einem oder mehreren Computer ausgeführt werden, die ein Betriebssystem, Systemprogramme und Anwendungsprogramme ausführen, während sie auch das Modul unter Verwendung einer Multitasking-Verarbeitung, Multithreading-Verarbeitung oder verteilten Verarbeitung (beispielsweise in einer Cloud), wo geeignet, oder unter Verwendung anderer solcher Techniken implementieren. Demgemäß kann jedes Modul in einer Vielzahl geeigneter Konfigurationen verwirklicht werden und sollte im Allgemeinen nicht auf eine bestimmte hier als Beispiel angegebene Implementation beschränkt sein, es sei denn, dass solche Beschränkungen ausdrücklich erwähnt werden.
-
Das in 4 dargestellte als Beispiel dienende System weist ein Anfängliche-Zertifikatdaten-Sammelmodul 510 auf, das wirkend mit einer Datenbank 505 und mit einem Abnormitätserkennungsmodul 520 verbunden ist. Das Abnormitätserkennungsmodul 520 ist durch ein Kommunikationsmodul 530, das ergänzende Informationen über die gefundenen Zertifikate von äußeren Agenten 535 empfängt, wirkend mit der Datenbank 505 und mit einem Verdächtige-Zertifikate-Erkennungsmodul 540, das dafür ausgelegt ist, von Angreifern für Angriffe vom Man-in-the-middle-Typ verwendete Zertifikate zu identifizieren, verbunden. Das Modul 540 ist wirkend mit der Datenbank 505 und mit einem Entscheidungsmodul 550 verbunden, das unter Verwendung von Daten vom Verdächtige-Zertifikate-Erkennungsmodul 540 endgültige Entscheidungen für das in Frage kommende Zertifikat unter Berücksichtigung der existierenden Statistiken trifft.
-
Zunächst erhält das Anfängliche-Zertifikatdaten-Sammelmodul 510 Informationen über die vorgefundenen Zertifikate durch Quellen von Zertifikatinformationen 515 und speichert die Informationen in der Datenbank 505. Gemäß bestimmten Ausführungsformen kommen die Daten über die erteilten Zertifikate direkt von Zertifikatstellen, welche die Zertifikate erteilen. Gemäß verwandten Ausführungsformen werden neue Zertifikate von Webseiten empfangen, die bei ihrem Betrieb die Zertifikate verwenden. Informationen über neue Zertifikate werden gemäß bestimmten Ausführungsformen auch von Benutzern gesammelt. Jede beliebige Kombination dieser Informationsquellen kann verwendet werden, so dass Informationen über Zertifikate von einem vielfältigen Quellensatz erhalten werden. Ein Vorteil der Verwendung mehrerer Quellen von Zertifikatinformationen 515 besteht darin, dass Angriffe auf einige der Quellen (jedoch nicht auf andere) Abnormitäten erzeugen würden, die vom System erkannt werden könnten.
-
Gemäß einigen Ausführungsformen können die Zertifikate von Internetdienstanbietern (ISP) empfangen werden, so dass, falls ein ISP ein neues Zertifikat findet, das zu einer seiner Vorrichtungen gesendet worden ist, er dies dem Anfängliche-Zertifikatdaten-Sammelmodul 510 mitteilen kann. Auch kann zusätzlich die Firma spezifiziert werden, die das Zertifikat besitzt (entsprechend den für den ISP zugänglichen Informationen). Die Technologie zur Kommunikation mit einem ISP gemäß einer Ausführungsform ist in 7 in weiteren Einzelheiten dargestellt.
-
Gemäß einigen Ausführungsformen fragt das Anfängliche-Zertifikatdaten-Sammelmodul 510 die Informationsquellen mit einer vorgegebenen Frequenz über die erteilten Zertifikate ab. Die Quellen von Daten für das Anfängliche-Zertifikatdaten-Sammelmodul 510 umfassen Einheiten, die während ihres Betriebs Zugang zu den Zertifikaten erhalten haben, beispielsweise Zertifizierungszentren, Webseiten, Benutzer, Internetdienstanbieter, Suchmaschinen (beispielsweise von Google, Yahoo!, Yandex). Die Verwendung von Suchmaschinendaten als Datenquelle kann solche Informationen berücksichtigen, wie beispielsweise wie lange das Zertifikat der Suchmaschine bekannt ist und in welchem Gebiet das Zertifikat gefunden wurde. Anschließend können diese Informationen mit den relevanten Daten bekannter Zertifikate von der Webseite verglichen werden. Gemäß anderen Ausführungsformen des Anfängliche-Zertifikatdaten-Sammelmoduls 510 werden Daten kontinuierlich von den Quellen selbst empfangen, sobald neue Zertifikate erscheinen.
-
Die vom Anfängliche-Zertifikatdaten-Sammelmodul 510 gesammelten anfänglichen Informationen über die Zertifikate können für jedes Zertifikat intrinsische Parameterdaten umfassen, d. h. Daten, die im Inhalt jedes Zertifikats enthalten sind. Gemäß einer verwandten Ausführungsform können die anfänglichen Informationen über die Zertifikate bestimmte extrinsische Parameterdaten einschließen, die zum Zertifikat gehören, wenngleich sie nicht notwendigerweise ausdrücklich Teil des Inhalts eines gegebenen Zertifikats sind. Die extrinsischen Parameterdaten können der Informationsquelle bekannte Informationen, Informationen über die Informationsquelle selbst oder über den Empfang der Zertifikatparameterdaten von der Informationsquelle umfassen. Beispiele solcher extrinsischer Parameterdaten umfassen die URL der Informationsquelle, von der das Zertifikat erhalten wurde, den Ort der Informationsquelle, von der die anfänglichen Informationen erhalten werden, den Ort des Internetdienstanbieters des Zertifikateigentümers, den Netzwerk-bestimmten Ort des Präsentierers des Zertifikats, Informationen darüber, wann die Informationsquelle zum ersten Mal auf das Zertifikat gestoßen ist, und andere statische Informationseinheiten, die in einem engen Zusammenhang mit dem Zertifikat an der Informationsquelle bzw. den Informationsquellen stehen. Verschiedene Informationsquellen können Informationen für verschiedene extrinsische Parameter bereitstellen, wobei dies vom Ausmaß abhängt, bis zu dem jede Informationsquelle diese zusätzlichen Daten sammelt und das Teilen dieser Daten unterstützt. Die anfänglichen Informationen gemäß diesem Typ einer Ausführungsform sind von Natur aus statisch, was bedeutet, dass sich diese Parameter, ob intrinsisch oder extrinsisch, im Laufe der Zeit nicht ändern.
-
Gemäß einer Ausführungsform werden die in der Datenbank gesammelten Zertifikate nach einem oder mehreren Parametern gruppiert, wie der eindeutigen seriellen Nummer des Zertifikats, dem Namen des Zertifikateigentümers (beispielsweise Firma oder Webseiten-URL) und ähnlichen Namen, die angeblich zum Zertifikateigentümer gehören (beispielsweise würde google.com mit g00gle.com gruppiert werden). Gemäß einer verwandten Ausführungsform können Zertifikate nach einer Kombination von Attributen gruppiert werden, wie nach dem Zertifikateigentümer und der geographischen Verteilung von Zertifikaten von diesem Eigentümer oder nach dem Eigentümer und Kontaktinformationen in Zusammenhang mit dem Eigentümer.
-
Die gesammelten Informationen über die erteilten Zertifikate werden zum Eingang des Abnormitätserkennungsmoduls 520 gesendet. An dieser Stufe findet eine Analyse der statischen Daten (intrinsisch und extrinsisch) für in der Datenbank 505 gespeicherte existierende und neue Zertifikate statt, um ein Verdächtigkeitsmaß für beliebige der Zertifikate zu bestimmen. Ein Beispiel in der Datenbank 505 gespeicherter Datensätze ist in 6 dargestellt.
-
Zum Analysieren der Zertifikatparameter, um das Verdächtigkeitsmaß in den neu erteilten Zertifikaten zu bestimmen, können verschiedene Ansätze verwendet werden. Falls das empfangene Zertifikat bekannt ist (welches genau gleich einem bekannten Referenzzertifikat ist, einschließlich der eindeutigen Seriennummer), kann das Zertifikat beispielsweise als vertrauenswürdig angesehen werden. Falls das empfangene Zertifikat mit keinem bekannten Referenzzertifikat übereinstimmt (beispielsweise eine andere Seriennummer hat), stellt das System fest, ob das empfangene Zertifikat in eine der Gruppen fällt. Auf der Grundlage eines Vergleichs der Parameter des Zertifikats mit jenen der Gruppe (oder mehrerer Gruppen), der das Zertifikat zugewiesen werden kann, kann eine Feststellung der Vertrauenswürdigkeit vorgenommen werden. Falls demgemäß beispielsweise ein in Frage kommendes Zertifikat, das angeblich der Firma A gehört, von einer Informationsquelle mitgeteilt wurde, die sich in Südostasien befindet, während der größte Teil der zuvor erteilten Zertifikate, die der Firma A entsprechen, von Informationsquellen mitgeteilt wurde, die sich in Westeuropa befinden, kann das Zertifikat als verdächtig angesehen werden.
-
Gemäß einer verwandten Ausführungsform wird eine zeitbasierte Analyse von im Zertifikat spezifizierten Daten und von Daten in einem zuvor gesammelten Zertifikat ausgeführt, einschließlich eines Vergleichs verschiedener Datumsfelder. Falls beispielsweise ein neues Zertifikat in der nach der URL-Adresse gruppierten Datenbank erscheint und falls mehr als ein vordefinierter Zeitraum (beispielsweise 6 Monate) vor dem Ablauf eines vorhergehenden Zertifikats für diese URL-Adresse verbleibt, wird das neue Zertifikat als verdächtig angesehen. In diesem Beispiel ist das statische Informationselement von dem neuen Zertifikat nicht einfach das intrinsische Erteilungsdatum, das in dem Zertifikat spezifiziert sein kann, sondern vielmehr das Datum, zu dem die Informationsquelle das Zertifikat empfangen hat, welches ein extrinsisches Informationselement ist.
-
Beispielsweise werden die folgenden Ereignisse als verdächtig angesehen:
- • das Auftreten eines neuen Zertifikats für eine bekannte Firma oder eine bekannte URL-Adresse;
- • eine Modifikation des Zertifizierungszentrums und/oder des Internetdienstanbieters für eine bekannte Firma oder URL-Adresse;
- • Unterschiede in Kontaktdaten und/oder einem geographischen Ort zwischen älteren und neueren Zertifikaten einer bekannten Firma oder URL-Adresse usw.
-
Auch kann das Erkennen verdächtiger Zertifikate unter Verwendung eines trainierten neuronalen Netzes erfolgen, dessen Eingaben Schlüsseldaten über das Zertifikat, wie den Wirksamkeitszeitraum, das Zertifizierungszentrum, die URL-Adresse, den Namen und Kontakte des Eigentümers, den vom Eigentümer verwendeten Internetdienstanbieter usw. darstellen. Es sei bemerkt, dass diese Stufe nur eine vorläufige Bestimmung verdächtiger Zertifikate ausführt, die in einer Liste oder einer anderen geeigneten Datenstruktur gespeichert sind. Weitere Untersuchungen sind erforderlich, um eine endgültige Bestimmung hinsichtlich der Authentizität der Zertifikate vorzunehmen.
-
Gemäß verschiedenen Ausführungsformen kann das Verdächtigkeitsmaß auf verschiedene Arten dargestellt werden. Beispielsweise kann das Verdächtigkeitsmaß ein Zahlenwert (beispielsweise zwischen 1 und 100) oder eine Kategorisierung (beispielsweise nicht vertrauenswürdig/verdächtig/vertrauenswürdig) sein.
-
Gemäß einer verwandten Ausführungsform werden für bestimmte der Zertifikate aus der vorläufigen Liste verdächtiger Zertifikate ergänzende Informationen unter Verwendung des Kommunikationsmoduls 530 von äußeren Agenten 535 erhalten. Die ergänzenden Informationen umfassen Indizien, die sich auf Ereignisse der tatsächlichen Verwendung beziehen, welche dem fraglichen digitalen Zertifikat entsprechen.
-
Diese Aktion wird ansprechend auf eine Entscheidung darüber ausgeführt, ob diese ergänzenden Informationen zu erhalten sind. Verschiedene Erwägungen können gemäß bestimmten Ausführungsformen berücksichtigt werden. Beispielsweise kann die Entscheidung, ergänzende Informationen zu sammeln, auf Folgendem beruhen:
- • Dem erforderlichen Schutzniveau, beispielsweise sollten, falls ein hohes Schutzniveau für alle neuen Zertifikate erforderlich ist (beispielsweise falls alle Parameter die gleichen wie bei einem bekannten Zertifikat sind, abgesehen von der Seriennummer), ergänzende Indizien angefordert werden. Falls ein niedrigeres Schutzniveau spezifiziert ist, hängt die Entscheidung von zusätzlichen Faktoren ab;
- • Einer Nichtübereinstimmung von Zertifikatparametern zwischen dem in Frage kommenden digitalen Zertifikat und einem oder mehreren Referenzzertifikaten. Beispielsweise könnte unter der Annahme, dass ein Zertifikat für eine Webseite g00gle.com empfangen wurde, das Zertifikat in eine Gruppe eingeordnet werden, die Google zugeordnet ist, weil es jedoch nicht mit dem Namen der Webseite übereinstimmt (bei Verwendung eines einfachen Textvergleichs), wären ergänzende Informationen erforderlich. Es kann auch eine Logik geben, die bestimmt, welche Parameter ohne Übereinstimmung bleiben können, ohne dass die Forderung ausgelöst wird, die ergänzenden Informationen zu erhalten;
- • Einer Nichtübereinstimmung zwischen bestimmten Parametern des in Frage kommenden Zertifikats und der zugewiesenen Gruppe. Beispielsweise kann in der Google Inc. zugeordneten Gruppe die Webseite gmail.com bereits mehrere Zertifikate haben. Schlüsselparameter (beispielsweise Datum, das Zertifizierungszentrum usw.) existierender und neuer Zertifikate werden für die Gruppe verglichen. Anomalien zwischen dem in Frage kommenden Zertifikat und wesentlichen Trends für die Gruppe können Ursachen für weitere Nachforschungen sein;
- • Statistiken in Zusammenhang mit dem Eigentümer (beispielsweise wie häufig falsche Zertifikate in der zugewiesenen Gruppe, Untergruppe, Gruppenkategorie usw. identifiziert worden sind);
- • Der auf Statistiken beruhende Ruf der erteilenden Zertifikatstelle.
-
Um die ergänzenden Indizien zu erhalten, kommuniziert das Kommunikationsmodul 530 mit äußeren Agenten, um die ergänzenden Informationen zu empfangen, beispielsweise über die Firma, die das Zertifikat tatsächlich besitzt, sowie über den Wirksamkeitszeitraum des Zertifikats. Im vorliegenden Zusammenhang bedeutet der Begriff äußere Agenten die gleiche Datenquelle, die für das Anfängliche-Zertifikatdaten-Sammelmodul 510 bestimmt wurde, es sei jedoch bemerkt, dass in diesem Fall Indizien über das Zertifikat und seinen Eigentümer gesammelt werden, beispielsweise wie lange das Zertifikat verwendet wurde, welche Firma der eigentliche Eigentümer des Zertifikats ist, usw. Die Informationen können auch von einer zusätzlichen Quelle angefordert werden, beispielsweise kann das Kommunikationsmodul 530, falls Informationen über das erteilte Zertifikat unter Verwendung des Anfängliche-Zertifikatdaten-Sammelmoduls 510 von einem Zertifizierungszentrum empfangen werden, bei anderen Quellen anfragen, beispielsweise Internetdienstanbietern, Benutzern und Suchmaschinen.
-
Es sei bemerkt, dass ergänzende Informationen nur für die Zertifikate gesammelt werden, die vom Abnormitätserkennungsmodul 520 markiert wurden und über die es nicht genug Informationen gibt, um eine endgültige Entscheidung zu treffen. Die Unterteilung des Prüfungsprozesses in zwei Stufen wird in erster Linie durch die erhöhte Wirksamkeit des Systems allgemein erklärt, weil die meisten neuen Zertifikate keine zusätzliche Prüfung erfordern.
-
Dann analysiert das Verdächtige-Zertifikate-Erkennungsmodul 540 die vom Abnormitätserkennungsmodul 520 empfangenen Zertifikate, für die ergänzende Informationen unter Verwendung des Kommunikationsmoduls 530 gesammelt wurden. Im allgemeinen Fall werden die vom Zertifikat selbst empfangenen Informationen zum Identifizieren verdächtiger Zertifikate mit den von äußeren Agenten empfangenen Informationen verglichen. Beispielsweise spezifiziert das Zertifikat die Firma x als den Eigentümer, nach den von äußeren Agenten empfangenen Daten ist die Firma K jedoch der Eigentümer, so dass es eine Diskrepanz gibt, die durch einen Angriff vom ”Man-in-the-middle”-Typ hervorgerufen werden kann. Folgendes kann als Parameter für die Analyse an dieser Stufe verwendet werden: Daten über den Zertifikateigentümer, Informationen über den Internetdienstanbieter, Informationen über den Wirksamkeitszeitraum des Zertifikats, Daten von Benutzern usw. Weitere Einzelheiten zum Mechanismus zur Erkennung verdächtiger Zertifikate werden in der Beschreibung für 8 bereitgestellt.
-
Bei der Erkennung verdächtiger Zertifikate unter Verwendung des Verdächtige-Zertifikate-Erkennungsmoduls 540 durch Vergleichen von Informationen vom Zertifikat und von äußeren Quellen werden die empfangenen Daten unter Verwendung des Entscheidungsmoduls 550 beurteilt. Die Entscheidung über die Echtheit eines Zertifikats kann unter Verwendung beliebiger bekannter Methodologien vorgenommen werden, beispielsweise unter Verwendung gesammelter Statistiken, welche Informationen über die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs widerspiegeln. Beispielsweise ist bekannt, dass die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs 1 ist, falls der Name der das Zertifikat tatsächlich besitzenden Firma nicht mit den Informationen im Zertifikat übereinstimmt. Diese Informationen können in Form einer Liste oder einer ”Schlüsselparameter – Angriffs-Wahrscheinlichkeit”-Tabelle gespeichert werden, wobei ein Schlüsselparameter einen intrinsischen oder extrinsischen Parameter des Zertifikats bedeutet, der einem Eigentümer des Zertifikats zugeordnet ist, wobei für diesen Parameter eine Diskrepanz festgestellt wurde.
-
Es sei bemerkt, dass der Wahrscheinlichkeitswert in dieser Liste abhängig von der empfangenen Rückmeldung variieren kann. Dies bedeutet, dass die Wahrscheinlichkeit eines Angriffs im Fall einer Änderung dieses Schlüsselparameters verringert werden kann, falls im Laufe der Zeit herausgefunden wird, dass eine Modifikation eines Zertifizierungszentrums in den meisten Fällen kein Ergebnis eines Angriffs vom ”Man-in-the-middle”-Typ ist. Falls es mehrere Schlüsselparameter gibt, für die eine Diskrepanz gefunden wurde, wird die Wahrscheinlichkeit eines Angriffs für das analysierte Zertifikat als eine Funktion berechnet, die von der Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter abhängt, wobei dies beispielsweise die maximale Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter sein kann. Gemäß anderen Ausführungsformen kann die Berechnung der Wahrscheinlichkeit eines Angriffs Gewichtsindizes verwenden, welche von der Anzahl und/oder der Kombination der Schlüsselparameter des Zertifikats, für die eine Diskrepanz gefunden wurde, abhängen. Es wird entschieden, dass das Zertifikat nicht verwendet werden sollte, falls die Wahrscheinlichkeit eines Angriffs für das Zertifikat den vorgegebenen Schwellenwert übersteigt.
-
Die Entscheidungen können in einer Datenbank gespeichert werden, um Statistiken zusammenzustellen. Gemäß einigen Ausführungsformen werden die spezifizierten Statistiken verwendet, um einen Ruf für Zertifizierungszentren aufzubauen. Dies bedeutet, dass, falls die Anzahl der als gefälscht erklärten Zertifikate innerhalb des vorgegebenen Zeitraums für das Zertifizierungszentrum den Schwellenwert überstiegen hat, dies ein Grund ist zu glauben, dass das fragliche Zertifizierungszentrum beeinträchtigt worden ist. Der Ruf des Zertifizierungszentrums kann auch berücksichtigt werden, wenn eine Entscheidung zur Legitimität der Verwendung des Zertifikats getroffen wird. Gemäß anderen Ausführungsformen dieser Erfindung sollen die Statistiken Firmen und adressierte URLs identifizieren, die am häufigsten Ziel von Angriffen vom ”Man-in-the-middle”-Typ sind. Solche Informationen können verwendet werden, wenn eine Entscheidung über die Legitimität der Verwendung eines Zertifikats für die fragliche Firma und/oder die fragliche URL-Adresse getroffen wird. Falls daher herausgefunden wird, dass eine Firma häufig Ziel von Angriffen ist, die gefälschte Zertifikate einschließen, kann zusätzlich ein Gewichtsindex eingeführt werden, der von der Anzahl der Angriffe abhängt und die Wahrscheinlichkeit der Verwendung eines verdächtigen Zertifikats bei einem Angriff vom ”Man-in-the-middle”-Typ erhöht.
-
5 zeigt einen Prüfprozess 600 für Zertifikate für einen öffentlichen Schlüssel, der gemäß einer Ausführungsform unter Verwendung des Systems 500 verwirklicht werden kann. Gemäß einer Ausführungsform wird der Prozess 600 wie bei einem Cloud-Computing-Modell auf einem oder mehreren Servern ausgeführt.
-
Gemäß einer verwandten Ausführungsform wird der Prozess 600 durch eine Sicherheitsanwendung eingeleitet, die auf einem Client-PC läuft, der wirkend mit dem einen oder den mehreren Servern der Cloud verbunden ist. Beispielsweise kann der Cloud-Dienst durch einen Anbieter von Sicherheitsdiensten bereitgestellt werden, von dem die Sicherheitsanwendung des Client-PCs erhalten wurde. Der Prozess 600 kann ansprechend auf einen erkannten Bedarf auf dem Client-PC eingeleitet werden, die Authentizität eines digitalen Zertifikats zu prüfen, das vorgefunden wird. Das Zertifikat kann beispielsweise als Teil einer Web-Browsing-Aktivität eines Benutzers vorgefunden werden. Gemäß einer Ausführungsform wird die Erkennung durch einen spezialisierten Überwachungsprozess erreicht, beispielsweise durch ein Browser-Plugin in Zusammenhang mit der Sicherheitsanwendung. Gemäß einer anderen Ausführungsform wird ein getrennter Überwachungsdienst, der von der Web-Browser-Anwendung getrennt ist, mit der Überwachung von Kommunikationen auf der Client-Seite beauftragt und dafür ausgelegt, digitale Zertifikate zu erkennen, die im Kommunikationsprotokoll präsentiert werden. Demgemäß kann die Überwachungseinrichtung als Teil einer Firewall implementiert werden.
-
Gemäß einer anderen Ausführungsform wird der Prozess 600 durch eine oder mehrere Informationsquellen 515 eingeleitet. Gemäß diesem Ansatz verfolgt jede Informationsquelle 515 Zertifikate, die sie vorfindet. Immer dann, wenn eine Informationsquelle 515 ein neues Zertifikat, d. h. ein bisher nicht vorgefundenes Zertifikat, vorfindet, informiert sie das System 500, welches dann den Prozess 600 einleitet. Gemäß diesem Modell kann der Zertifikatauthentifizierungsdienst die Zertifikate vorab (durch Ausführen des Prozesses 600) verarbeiten, bevor eine Anforderung vom Client empfangen wird. In diesem Fall wird das Ergebnis des Prozesses 600, d. h. die Entscheidung über die Legitimität des analysierten Zertifikats, zum späteren Abrufen gespeichert. Wenn eine Anforderung empfangen wird, die Authentizität eines Zertifikats vom Client zu prüfen, wird die Legitimität des gespeicherten Zertifikats abgerufen, und ein darauf beruhendes Ergebnis wird zum Client zurückgeführt.
-
Gemäß einer Variation dieser Ausführungsform wird der Prozess 600 sua sponte auf der Serverseite eingeleitet, beispielsweise ansprechend auf das Verstreichen einer Zeit oder ansprechend auf irgendein Ereignis. Informationen über neue Zertifikate können beispielweise durch Abfragen von Informationsquellen 515 zusammengestellt werden.
-
Gemäß einer verwandten Ausführungsform können alle Ansätze verwendet werden. Demgemäß kann der Prozess 600 beispielsweise entweder durch die Client-Anforderung, durch die Informationsquellen, sua sponte durch einen Serverprozess, durch beliebige zwei dieser Ansätze oder durch alle drei Ansätze eingeleitet werden.
-
Im Prozess 600 sammelt die erste Operation 610 Informationen über die erteilten Zertifikate unter Verwendung des Anfängliche-Zertifikatdaten-Sammelmoduls 510. Die folgenden Beispiele können als Quellen von Informationen 515 über die erteilten Zertifikate verwendet werden: Zertifizierungszentren, Webseiten, Benutzer, Internetdienstanbieter und Suchmaschinen.
-
Beispielsweise kann ein Internetdienstanbieter das Anfängliche-Zertifikatdaten-Sammelmodul 510 über eine Erkennung eines von einer der Vorrichtungen empfangenen neuen Zertifikats informieren und zusätzlich die dieses Zertifikat besitzende Firma auf der Grundlage der dem ISP zur Verfügung stehenden Informationen spezifizieren. Ein Beispiel einer Technologie, welche die Kommunikation mit dem Internetdienstanbieter erleichtert, wird nachstehend in weiteren Einzelheiten in Verbindung mit 7 beschrieben.
-
Die Arbeit mit Suchmaschinen als Informationsquellen 515 kann beispielsweise Informationen darüber, wie lange das Zertifikat dem Suchsystem bekannt ist und in welchem Gebiet das Zertifikat gefunden wurde, berücksichtigen. Später können diese Informationen mit den relevanten Daten für die bereits bekannten Zertifikate der fraglichen Webseite verglichen werden.
-
Gemäß einer verwandten Ausführungsform kann die Analyse des Gebiets die Statistiken der Verteilung von Zertifikaten nach Gebieten berücksichtigen. Beispielsweise kann eine Änderung der Natur der statistischen Verteilung von Zertifikaten als ein verdächtiges Ereignis klassifiziert werden. Dies bedeutet, dass, falls die bekannten Zertifikate einer Firma über alle großen geographischen Gebiete gleichmäßig verteilt sind (beispielsweise eines in Europa, Amerika, Afrika und Asien) und ein neu erteiltes Zertifikat die Natur der Verteilung ändert (beispielsweise ein zweites Zertifikat für Asien auftritt), dies ein Grund ist zu glauben, dass sich der Typ der statistischen Verteilung geändert hat, und das Ereignis ist daher verdächtig.
-
Abnormitäten in existierenden und neuen Daten werden bei 620 unter Verwendung des Abnormitätserkennungsmoduls 520 erkannt. Diese Operation analysiert die in der Datenbank 505 gespeicherten Zertifikate. Ein Beispiel in der Datenbank 505 gespeicherter Datensätze ist in 6 dargestellt. Zum Analysieren von Abnormitäten in den neu erteilten Zertifikaten können verschiedene Ansätze verwendet werden, die auf dem Gebiet bekannt sind, wobei es beispielsweise möglich ist, vorgegebene Regeln für das Identifizieren verdächtiger Zertifikate des folgenden Typs zu verwenden: ”Falls ein neues Zertifikat in der Datenbank für die existierende URL-Adresse auftritt und falls mehr als sechs Monate verbleiben, bevor das existierende Zertifikat abläuft, wird das neue Zertifikat als verdächtig angesehen”. Beispielsweise werden die folgenden Ereignisse als verdächtig angesehen:
- • das Auftreten eines neuen Zertifikats für eine bekannte Firma oder eine bekannte URL-Adresse;
- • eine Modifikation des Zertifizierungszentrums und/oder des Internetdienstanbieters für eine bekannte Firma oder URL-Adresse;
- • Unterschiede in Kontaktdaten und/oder einem geographischen Ort zwischen älteren und neueren Zertifikaten einer bekannten Firma oder URL-Adresse usw.
-
Auch kann das Erkennen verdächtiger Zertifikate unter Verwendung eines trainierten neuronalen Netzes erfolgen, dessen Eingaben Schlüsseldaten über das Zertifikat, wie den Wirksamkeitszeitraum, das Zertifizierungszentrum, die URL-Adresse, den Namen und Kontakte des Eigentümers, den vom Eigentümer verwendeten Internetdienstanbieter usw. darstellen. Es sei bemerkt, dass diese Operation nur eine vorläufige Bestimmung der Liste von Zertifikaten ausführt, die an weiteren Stufen zusätzliche Prüfungen erfordern.
-
Nach der Erzeugung einer vorläufigen Liste verdächtiger Zertifikate wird die Operation 630 ausgeführt, bei der Informationen von äußeren Agenten unter Verwendung des Kommunikationsmoduls 530 empfangen werden. Diese Aktion kann abhängig vom Ergebnis der Bestimmung der Verdächtigkeit des Zertifikats möglicherweise erforderlich sein. Falls das Zertifikat beispielsweise sehr verdächtig ist, kann es sofort als nicht vertrauenswürdig angesehen werden, und die Operation 630 wäre daher unnötig. Ebenso können weitere Nachforschungen nicht notwendig sein, falls die anfängliche Untersuchung des Zertifikats angibt, dass das Zertifikat wahrscheinlich legitim ist.
-
Falls es andererseits Verdächtigkeitsindikatoren gibt, wenn auch nicht in ausreichend hohem Maße, um das Zertifikat sofort als nicht vertrauenswürdig anzusehen, sind weitere Untersuchungen erforderlich. Demgemäß kommuniziert die Operation 630, ansprechend auf einen Bedarf, ergänzende Informationen zu sammeln, mit äußeren Agenten, um diese ergänzenden Indizien zu empfangen. Gemäß einer Ausführungsform können die äußeren Agenten die gleiche Datenquelle sein, die in der Operation 610 bestimmt wurde. Gemäß einer anderen Ausführungsform können ein oder mehrere verschiedene äußere Agenten verwendet werden.
-
In jedem Fall enthalten die ergänzenden Indizien umfassendere Informationen über die Verwendung des Zertifikats und über seinen wahren Eigentümer. Beispielsweise können Indizien einschließen, wie lange das Zertifikat verwendet wurde, und geographische Gebietsinformationen zur eigentlichen Verwendung (beispielsweise statistisch gesammelt), Verwendungsraten des Zertifikats im Laufe der Zeit und dergleichen, einschließen. Andere Indizien über den Eigentümer können eine durch Forschung erreichte Bestimmung, dass die Firma der tatsächliche Eigentümer des Zertifikats ist, einschließen.
-
Die ergänzenden Indizien können auch von einer oder mehreren zusätzlichen Quellen angefordert werden, so dass die Operation 630, falls Informationen über das erteilte Zertifikat von einem Zertifizierungszentrum bei der Operation 610 empfangen werden, andere Quellen, wie beispielsweise Internetdienstanbieter, Benutzer, Suchmaschinen oder eine Kombination davon befragen kann.
-
Gemäß einer Ausführungsform werden, wie vorstehend erörtert wurde, ergänzende Informationen nur für die Zertifikate gesammelt, die bei der Operation 620 hervorgehoben wurden und für die es nicht genug Informationen gibt, um eine endgültige Entscheidung zu treffen. Dies ist bei der Entscheidung 625 dargestellt. Die Unterteilung des Überprüfungsprozesses in zwei Stufen erhöht die Wirksamkeit des Systems im Allgemeinen, weil neue Zertifikate in vielen Fällen keine zusätzlichen Nachforschungen erfordern.
-
Die Operation 640 verarbeitet die bei 630 von äußeren Quellen empfangenen Informationen für die bei 620 ausgewählten Zertifikate und erzeugt ein Ergebnis, das verdächtige Zertifikate identifiziert, die vom Angreifer verwendet werden können. Im allgemeinen Fall werden die vom Zertifikat selbst empfangenen Informationen für diesen Zweck mit den von äußeren Agenten empfangenen Informationen verglichen. Beispielsweise benennt das Zertifikat die Firma X als den Eigentümer, entsprechend den von äußeren Agenten empfangenen Daten ist jedoch die Firma K der Eigentümer. Demgemäß gibt es eine Diskrepanz, die durch einen Angriff vom ”Man-in-the-middle”-Typ hervorgerufen werden kann. Folgende können als Parameter für die Analyse an dieser Stufe verwendet werden: Daten über den Eigentümer des Zertifikats, Daten über den Internetdienstanbieter für den Eigentümer des Zertifikats, Informationen über den Wirksamkeitszeitraum des Zertifikats, Daten von Benutzern usw. Weitere Einzelheiten zu einem Beispiel eines Prozesses zur Erkennung verdächtiger Zertifikate werden nachstehend in Zusammenhang mit 8 bereitgestellt.
-
Nach dem Erkennen verdächtiger Zertifikate bei der Operation 650 wird eine Entscheidung über die Legitimität der Verwendung des analysierten Zertifikats getroffen. Diese Operation wird unter Verwendung des Entscheidungsmoduls 550 ausgeführt. Die Entscheidung über die Echtheit eines Zertifikats kann unter Verwendung beliebiger bekannter Methodologien vorgenommen werden, beispielsweise unter Verwendung gesammelter Statistiken, welche Informationen über die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs widerspiegeln. Beispielsweise ist bekannt, dass die Wahrscheinlichkeit eines Angriffs eines ”Man-in-the-middle”-Typs 1 ist, falls der Name der das Zertifikat tatsächlich besitzenden Firma nicht mit den Informationen im Zertifikat übereinstimmt. Diese Informationen können in Form einer Liste oder einer ”Schlüsselparameter – Angriffswahrscheinlichkeit”-Tabelle gespeichert werden, wobei ein Schlüsselparameter einen intrinsischen oder extrinsischen Parameter des Zertifikats bedeutet, der einem Eigentümer des Zertifikats zugeordnet ist, wobei für diesen Parameter eine Diskrepanz festgestellt wurde.
-
Es sei bemerkt, dass der Wahrscheinlichkeitswert in dieser Liste abhängig von der empfangenen Rückmeldung variieren kann. Dies bedeutet, dass die Wahrscheinlichkeit eines Angriffs im Fall einer Änderung dieses Schlüsselparameters verringert werden kann, falls im Laufe der Zeit herausgefunden wird, dass eine Modifikation eines Zertifizierungszentrums in den meisten Fällen kein Ergebnis eines Angriffs vom ”Man-in-the-middle”-Typ ist. Falls es bei einigen Ausführungsformen mehrere Schlüsselparameter gibt, bei denen eine Diskrepanz gefunden wurde, wird die Wahrscheinlichkeit eines Angriffs für das analysierte Zertifikat als die maximale Wahrscheinlichkeit eines Angriffs für alle modifizierten Parameter berechnet. Es wird entschieden, dass ein Zertifikat ungesetzlich verwendet wird, falls die Wahrscheinlichkeit eines Angriffs für das Zertifikat den vorgegebenen Schwellenwert übersteigt.
-
Entscheidungen können in einer Datenbank gespeichert werden, um Statistiken zusammenzustellen. Gemäß einigen Ausführungsformen werden die spezifizierten Statistiken verwendet, um einen Ruf für Zertifizierungszentren aufzubauen. Dies bedeutet, dass, falls die Anzahl der als gefälscht erklärten Zertifikate innerhalb des vorgegebenen Zeitraums für das Zertifizierungszentrum den Schwellenwert überstiegen hat, dies ein Grund ist zu glauben, dass das fragliche Zertifizierungszentrum beeinträchtigt worden ist. Der Ruf des Zertifizierungszentrums kann auch berücksichtigt werden, wenn eine Entscheidung zur Legitimität der Verwendung des Zertifikats getroffen wird. Gemäß anderen Ausführungsformen dieser Erfindung sollen die Statistiken Firmen und adressierte URLs identifizieren, die am häufigsten Ziel von Angriffen vom ”Man-in-the-middle”-Typ sind. Solche Informationen können verwendet werden, wenn eine Entscheidung über die Legitimität der Verwendung eines Zertifikats für die fragliche Firma und/oder die fragliche URL-Adresse getroffen wird.
-
Es sei bemerkt, dass das System 500 und das Verfahren 600 gemäß einigen Ausführungsformen der Erfindung auf der Hardware eines Internetdienstanbieters arbeiten. Dies bietet eine Gelegenheit, den von den Clients des ISPs kommenden Verkehr auf bekannte Zertifikate zu prüfen. Falls solche Zertifikate gefunden werden, werden die Informationen im Zertifikat mit den Daten über den Client in den internen Datenbanken des ISPs verglichen, und die weitere Entscheidung kann auf der Grundlage einer Übereinstimmung oder Nichtübereinstimmung zwischen den Schlüsselparametern des Zertifikats und zusätzlichen Indiziendaten getroffen werden. Wie vorstehend beschrieben wurde, können die ergänzenden Indizien über ein Zertifikat und seinen Inhaber auch von anderen äußeren Agenten empfangen werden. Gemäß einigen Ausführungsformen dieser Erfindung wird bei Verwendung des vorstehend beschriebenen Ansatzes, falls entschieden wird, dass das fragliche Zertifikat ungesetzlich verwendet wird, der abgehende Verkehr blockiert, wodurch Authentifizierungsfehler auf der Seite des Benutzers verhindert werden.
-
6 zeigt ein Beispiel einer Tabellendatenstruktur, welche gesammelte Zertifikate darstellt, wie sie in der Datenbank 505 gespeichert sein könnten. Gemäß einer Ausführungsform enthält die Datenbank 505 sowohl vom Zertifikat selbst als auch von äußeren Quellen empfangene Informationen. Beispielsweise weist die Tabelle, wie in 6 dargestellt ist, die folgenden Felder auf: die im Zertifikat benannte Firma (den Eigentümer), die im Zertifikat spezifizierte URL-Adresse, die Seriennummer des Zertifikats, das Zertifizierungszentrum, welches das Zertifikat erteilt hat, und die Firma, die das Zertifikat tatsächlich besitzt. Der Hauptunterschied zwischen dem ersten und dem letzten Feld besteht darin, dass im ersten Fall die Informationen über den Eigentümer vom Zertifikat selbst empfangen wurden, während sie im zweiten Fall von äußeren Agenten empfangen wurden. Gemäß anderen Ausführungsformen können zusätzliche Felder eingeführt werden, die anderen Schlüsselparametern des Zertifikats sowie den von äußeren Agenten empfangenen relevanten Daten entsprechen. Beispielsweise kann ein Feld hinzugefügt werden, das Informationen über die tatsächliche URL-Adresse für das Zertifikat enthalten würde (die URL-Adresse, von der das Zertifikat empfangen wurde).
-
7 zeigt eine als Beispiel dienende Ausführungsform, welche die Kommunikation mit Internetdienstanbietern erleichtert. Diese Kommunikation umfasst die folgenden Parteien: das Informationsauffindungswerkzeug 810, das über das Internet mit dem ISP 820 verbunden ist, der auf der Webseite 130 Informationen über das von dieser Webseite verwendete Zertifikat hat. Es sei bemerkt, dass entweder das Anfängliche-Zertifikatdaten-Sammelmodul 510 oder das Kommunikationsmodul 530 als Informationsauffindungswerkzeug 810 verwendet werden kann, ohne die Ähnlichkeit zu beschränken. Die Kommunikation zwischen dem Informationsauffindungswerkzeug 810 und dem Anbieter 820 kann entweder durch das Informationsauffindungswerkzeug 810 oder den Internetdienstanbieter 820 eingeleitet werden. Bei der Kommunikation sendet der Internetdienstanbieter 820 Daten über bekannte Zertifikate zum Werkzeug 810.
-
Der Internetdienstanbieter 820 kennt die Hauptinformationen über seine Kunden, beispielsweise den Firmennamen. Auch kann der ISP 820 gemäß einigen Ausführungsformen das auf der Seite der Webseite 130 verwendete Zertifikat für den öffentlichen Schlüssel anfordern. Auch ist es auf der Seite des ISPs möglich, die Übereinstimmung zwischen dem eigentlichen Inhaber des Zertifikats und der im Zertifikat benannten Firma zu prüfen. Gemäß einer Ausführungsform muss eine Firma auf der ISP-Seite, falls die Firma ein Zertifikat von einer Zertifikatstelle empfangen hat, das neue Zertifikat beim ISP registrieren. Der ISP selbst kann dann feststellen, ob das Zertifikat legitim ist (beispielsweise durch Aufsuchen des Namens des Zertifikatinhabers, wie er im Zertifikat erscheint, und Vergleichen dieses Namens mit dem Namen, der dem Konto des Kunden am ISP zugeordnet ist). Als nächstes kann der ISP den Netzverkehr auf das Vorhandensein des Zertifikats untersuchen und seine Verwendung entweder genehmigen oder verbieten. Falls das Zertifikat authentisch ist, kann der ISP auch seine Signatur auf das Zertifikat setzen.
-
Gemäß einer anderen Ausführungsform registriert der ISP jedes neue Zertifikat in einer Datenbank von Kundenzertifikaten und ordnet es dem Eigentümer der IP-Adresse zu. Die Registrierung des Zertifikats kann auf einer freiwilligen Basis vom Zertifikatinhaber vorgenommen werden, oder der ISP kann den Netzverkehr auf das Vorhandensein eines spezifischen Dateiformats (das angibt, dass die Datei ein Zertifikat ist) durchsuchen und die Registrierung ohne Beteiligung des Zertifikatinhabers ausführen.
-
Im Fall einer erfolgreichen Überprüfung des Eigentümers signiert der ISP 820 das Zertifikat für den öffentlichen Schlüssel der Webseite und sendet das signierte Zertifikat zur weiteren Analyse zum Informationsauffindungswerkzeug 810. Demgemäß ist es unter Verwendung der Informationen vom Internetdienstanbieter 820 möglich, zusätzliche Gewissheit in Bezug auf die Authentizität der eingereichten Daten zu gewinnen.
-
Beim Authentifizieren eines von einem Client des ISPs präsentierten Zertifikats kann der ISP aufgefordert werden, die dem Zertifikatinhaber zugeordnete Firmenkennung durch Bereitstellen der Seriennummer des Zertifikats anzufordern. Ansprechend darauf kann der ISP eine Kopie des Zertifikats und den Namen der Firma, der ihm zugeordnet ist, wie dem ISP bekannt ist, zurückgeben. Die Wahl, bei welchem ISP anzufragen ist, kann von den Umständen abhängen. Beispielsweise kann bei einem oder mehreren ISP hoher Ebene angefragt werden, und ebenso kann bei einem oder mehreren spezifischen ISP, von denen angenommen wird, dass sie am wahrscheinlichsten einen Dienst für bestimmte Parteien bereitstellen, bevorzugt angefragt werden. Falls beim wahrscheinlichsten ISP (oder einer Menge davon) angefragt wird und die Informationen über das präsentierte Zertifikat nicht zurückgegeben worden sind, kann dies ein Grund dafür sein, das Zertifikat als nicht vertrauenswürdig anzusehen.
-
Gemäß bevorzugten Ausführungsformen wird das Zertifikat für den öffentlichen Schlüssel vom ISP 820 durch mehrere Zertifizierungszentren signiert, wodurch die Wahrscheinlichkeit der Verwendung eines gefälschten Zertifikats für den ISP 820 erheblich verringert wird. Es sei bemerkt, dass das Informationsauffindungswerkzeug 810 gemäß einzelnen Ausführungsformen die Informationen über den Internetdienstanbieter für den Inhaber des Zertifikats speichert, welche anschließend zum Identifizieren verdächtiger Zertifikate verwendet werden.
-
Auch übermittelt der ISP 820 gemäß einigen Ausführungsformen der Erfindung Informationen darüber, ob er die Zertifikate kennt oder nicht und, falls die Antwort ja ist, wer sie hält. Daher sendet das Informationsauffindungswerkzeug 810 eine Anforderung weiterer Informationen über das Zertifikat. Der ISP prüft seine internen Datenbanken und gibt eine Antwort in Form ”bekannt, Firma a” oder ”unbekannt” zurück. Falls das Zertifikat daher keinem Anbieter bekannt ist, kann davon ausgegangen werden, dass es von einem Angreifer verwendet wird, weil ein Angreifer sich dem Internetdienstanbieter nicht identifizieren möchte.
-
Die Vorteile dieses Ansatzes bestehen darin, dass der Internetdienstanbieter die erste Stelle ist, die das Zertifikat nach dem Zertifizierungszentrum empfängt, und dass der ISP tatsächlich in der Lage ist, seine Kunden zu identifizieren.
-
8 ist ein Flussdiagramm, welches einen zweistufigen Prozess gemäß einer Ausführungsform zum Erkennen verdächtiger Zertifikate auf der Grundlage eines Vergleichs zwischen zu Zertifikaten gehörenden anfänglich gesammelten Daten und weiter nachgeforschten Indiziendaten, die sich auf die eigentliche Verwendung der Zertifikate beziehen, zeigt. Bei 910 wählt der Prozess die Schlüsselparameter aus den anfänglichen Daten über das fragliche Zertifikat aus. Die Operation 910 kann unter Verwendung bekannter Verfahren zum Parsen und anderweitigen Arbeiten mit Zertifikaten ausgeführt werden. Dann werden bei 920 zusätzliche Indiziendaten über die Zugehörigkeit zu den Schlüsselparametern des Zertifikats von Informationsquellen empfangen. Beispielsweise ist es möglich, den Namen des Zertifikatinhabers beim Internetdienstanbieter zu erhalten, Suchmaschinen zu verwenden, um die URL-Adresse zu überprüfen, an der das Zertifikat lokalisiert ist, und die neue Seriennummer des Zertifikats mit den tatsächlich verwendeten Zertifikaten zu vergleichen, wenn auf die im Zertifikat spezifizierte URL-Adresse zugegriffen wird.
-
Als nächstes werden bei 930 die empfangenen Daten verglichen, woraufhin die Operation 940 Unterschiede zwischen den Schlüsselparametern des Zertifikats und den zusätzlichen Indiziendaten findet. Falls eine Diskrepanz für mindestens einen Schlüsselparameter gefunden wird, wird bei 940 festgestellt, dass das Zertifikat verdächtig ist.
-
9 ist ein Diagramm, welches ein Computersystem 1 in weiteren Einzelheiten zeigt, auf dem Aspekte der hier beschriebenen Erfindung gemäß verschiedenen Ausführungsformen implementiert werden können. Das Computersystem 1 kann eine Rechenvorrichtung in der Art eines Personalcomputers 2 aufweisen. Der Personalcomputer 2 umfasst eine oder mehrere Verarbeitungseinheiten 4, einen Systemspeicher 6, eine Videoschnittstelle 8, eine Ausgangsperipherieschnittstelle 10, eine Netzschnittstelle 12, eine Benutzereingabeschnittstelle 14, eine entfernbare Speicherschnittstelle 16 und eine nicht entfernbare Speicherschnittstelle 18 und einen Systembus oder einen Hochgeschwindigkeits-Kommunikationskanal 20, wodurch die verschiedenen Komponenten miteinander verbunden sind. Gemäß verschiedenen Ausführungsformen können die Verarbeitungseinheiten 4 mehrere logische Kerne aufweisen, die in der Lage sind, auf computerlesbaren Medien in der Art des Systemspeichers 6 oder eines an der entfernbaren Speicherschnittstelle 16 oder der nicht entfernbaren Speicherschnittstelle 18 angebrachten Speichers gespeicherte Informationen zu verarbeiten. Der Systemspeicher 6 des Computers 2 kann einen nicht flüchtigen Speicher in der Art eines Nurlesespeichers (ROM) 22 oder einen flüchtigen Speicher in der Art eines Direktzugriffsspeichers (RAM) 24 umfassen. Der ROM 22 kann ein grundlegendes Ein-/Ausgabesystem (BIOS) 26 aufweisen, um die Kommunikation mit dem anderen Abschnitt des Computers 2 zu unterstützen. Der RAM 24 kann Abschnitte verschiedener Softwareanwendungen in der Art des Betriebssystems 28, von Anwendungsprogrammen 30 und anderen Programmmodulen 32 speichern. Ferner kann der RAM 24 andere Informationen in der Art von Programm- oder Anwendungsdaten 34 speichern. Gemäß verschiedenen Ausführungsformen speichert der RAM 24 Informationen, die geringe Latenzen und einen wirksamen Zugriff erfordern, wie Programme und Daten, die manipuliert oder bearbeitet werden. Gemäß verschiedenen Ausführungsformen weist der RAM 24 einen Speicher mit doppelter Datenrate (DDR), einen Fehler korrigierenden Speicher (ECC) oder andere Speichertechnologien mit verschiedenen Latenzen und Konfigurationen, wie RAMBUS oder DDR2 und DDR3, auf. Auf diese Weise kann der Systemspeicher 6 gemäß verschiedenen Ausführungsformen die Eingangsdaten, Zugangsberechtigungsdaten, Betriebsspeicherdaten, Befehlssatzdaten, Analyseergebnisdaten und Betriebsspeicherdaten speichern. Ferner können die Verarbeitungseinheiten 4 gemäß verschiedenen Ausführungsformen dafür ausgelegt sein, Befehle auszuführen, welche den Zugang zu den vorstehend erwähnten gespeicherten Daten begrenzen, indem Zugangsberechtigungen angefordert werden, bevor der Zugriff auf die Informationen gewährt wird.
-
Die entfernbare Speicherschnittstelle 16 und die nicht entfernbare Speicherschnittstelle 18 können den Computer 2 mit Plattenlaufwerken 36 in der Art von SSD-Laufwerken oder rotierenden Plattenlaufwerken verbinden. Diese Plattenlaufwerke 36 können weiteren Speicherplatz für verschiedene Softwareanwendungen in der Art des Betriebssystems 38, von Anwendungsprogrammen 40 und von anderen Programmmodulen 42 bereitstellen. Ferner können die Plattenlaufwerke 36 andere Informationen in der Art von Programm- oder Anwendungsdaten 44 speichern. Gemäß verschiedenen Ausführungsformen speichern die Plattenlaufwerke 36 Informationen, die nicht die gleichen niedrigen Latenzen erfordern wie bei anderen Speichermedien. Ferner können das Betriebssystem 38, Daten des Anwendungsprogramms 40, Programmmodule 42 und Programm- oder Anwendungsdaten 44 die gleichen Informationen sein wie jene, die gemäß verschiedenen vorstehend erwähnten Ausführungsformen im RAM 24 gespeichert wurden, oder sie können andere Daten sein, die möglicherweise von den im RAM 24 gespeicherten Daten abgeleitet sind.
-
Ferner kann die entfernbare nicht flüchtige Speicherschnittstelle 16 den Computer 2 mit magnetischen tragbaren Plattenlaufwerken 46 verbinden, die magnetische Medien in der Art einer Diskette 48, eines Iomega®-Zip- oder Jazz-Laufwerks oder optischer Plattenlaufwerke 50 verwenden, die optische Medien 52 für das Speichern computerlesbarer Medien, wie Blu-Ray®, DVD-R/RW, CD-R/RW und anderer ähnlicher Formate verwenden. Wieder andere Ausführungsformen verwenden SSDs oder drehbare Platten, die in tragbaren Gehäusen aufgenommen sind, um die Kapazität des entfernbaren Speichers zu erhöhen.
-
Der Computer 2 kann die Netzschnittstelle 12 verwenden, um mit einem oder mehreren fernen Computer 56 über ein lokales Netz (LAN) 58 oder ein Weitbereichsnetz (WAN) 60 zu kommunizieren. Die Netzschnittstelle 12 kann eine Netzschnittstellenkarte (NIC) oder eine andere Schnittstelle in der Art eines Modems 62 verwenden, um eine Kommunikation zu ermöglichen. Das Modem 62 kann eine Kommunikation über Telefonleitungen, eine Koaxialleitung, eine Faseroptik, eine Netzleitung oder drahtlos ermöglichen. Der ferne Computer 56 kann eine ähnliche Hardware- und Softwarekonfiguration aufweisen oder einen Speicher 64 aufweisen, der ferne Anwendungsprogramme 66 enthält, die dem Computer 2 zusätzliche computerlesbare Befehle bereitstellen können. Gemäß verschiedenen Ausführungsformen kann der ferne Computerspeicher 64 verwendet werden, um Informationen in der Art identifizierter Dateiinformationen zu speichern, die später zum lokalen Systemspeicher 6 heruntergeladen werden können. Ferner kann der ferne Computer 56 gemäß verschiedenen Ausführungsformen ein Anwendungsserver, ein Verwaltungsserver, Client-Computer oder eine Netzanwendung sein.
-
Ein Benutzer kann Informationen unter Verwendung von Eingabevorrichtungen, die mit der Benutzereingabeschnittstelle 14 verbunden sind, wie einer Maus 68 und einer Tastatur 70, in den Computer 2 eingeben. Zusätzlich kann die Eingabevorrichtung ein Trackpad, ein Fingerabdruckscanner, ein Joystick, ein Strichcodescanner, ein Medienscanner oder dergleichen sein. Die Videoschnittstelle 8 kann einer Anzeige in der Art eines Bildschirms 72 Sichtinformationen bereitstellen. Die Videoschnittstelle 8 kann eine eingebettete Schnittstelle oder eine diskrete Schnittstelle sein. Ferner kann der Computer mehrere Videoschnittstellen 8, Netzschnittstellen 12 und entfernbare Schnittstellen 16 und nicht entfernbare Schnittstellen 18 verwenden, um die Flexibilität beim Betrieb des Computers 2 zu erhöhen. Ferner verwenden verschiedene Ausführungsformen mehrere Bildschirme 72 und mehrere Videoschnittstellen 8, um die Funktionsweise und die Fähigkeiten des Computers 2 zu variieren. Andere Computerschnittstellen können im Computer 2 enthalten sein, wie die Ausgangsperipherieschnittstelle 10. Diese Schnittstelle kann mit einem Drucker 74 oder Lautsprechern 76 oder anderen Peripheriegeräten verbunden sein, um dem Computer 2 zusätzliche Funktionalität bereitzustellen.
-
Verschiedene alternative Konfigurationen und Implementationen des Computers liegen innerhalb des Gedankens der Erfindung. Diese Variationen können ohne Einschränkung zusätzliche mit dem Systembus 20 verbundene Schnittstellen einschließen, wie einen universellen seriellen Bus (USB), einen Druckeranschluss, einen Gameport, einen PCI-Bus, PCI-Express oder Integrationen der verschiedenen vorstehend beschriebenen Komponenten in Chipset-Komponenten, wie NNorthbridge oder SSouthbridge. Beispielsweise kann die Verarbeitungseinheit 4 gemäß verschiedenen Ausführungsformen einen eingebetteten Speichercontroller (nicht dargestellt) aufweisen, um eine wirksamere Datenübertragung vom Systemspeicher 6 zu ermöglichen als sie der Systembus 20 bereitstellen kann.
-
Die vorstehenden Ausführungsformen sind als erläuternd und nicht als einschränkend vorgesehen. Zusätzliche Ausführungsformen liegen innerhalb der Ansprüche. Wenngleich Aspekte der vorliegenden Erfindung mit Bezug auf bestimmte Ausführungsformen beschrieben wurden, werden Fachleute zusätzlich erkennen, dass Änderungen an der Form und den Einzelheiten vorgenommen werden können, ohne vom durch die Ansprüche definierten Gedanken und Schutzumfang der Erfindung abzuweichen.
-
Durchschnittsfachleute auf den relevanten Gebieten werden verstehen, dass die Erfindung weniger Merkmale aufweisen kann als sie in einer einzelnen vorstehend beschriebenen Ausführungsform erläutert wurden. Die hier beschriebenen Ausführungsformen sind nicht als eine erschöpfende Präsentation der Arten vorgesehen, in denen die verschiedenen Merkmale der Erfindung kombiniert werden können. Demgemäß sind die Ausführungsformen keine einander ausschließenden Kombinationen von Merkmalen, sondern die Erfindung kann vielmehr eine Kombination verschiedener einzelner Merkmale umfassen, die aus verschiedenen einzelnen Ausführungsformen ausgewählt sind, wie Durchschnittsfachleute auf dem Gebiet verstehen werden.
-
Jede Aufnahme vorstehender Dokumente durch Verweis ist so beschränkt, dass kein Erfindungsgegenstand aufgenommen wird, der der hier vorgelegten expliziten Offenbarung entgegengesetzt ist. Jede Aufnahme vorstehender Dokumente durch Verweis ist ferner so beschränkt, dass keine Ansprüche, die in den Dokumenten enthalten sind, durch Verweis in die Ansprüche der vorliegenden Anmeldung aufgenommen werden. Die Ansprüche beliebiger der Dokumente sind jedoch als Teil der hier vorgestellten Offenbarung aufgenommen, sofern dies nicht spezifisch ausgeschlossen wird. Jede Aufnahme vorstehender Dokumente durch Verweis ist ferner so beschränkt, dass beliebige in den Dokumenten bereitgestellte Definitionen hier nicht durch Verweis aufgenommen werden, es sei denn, dass sie hier ausdrücklich aufgenommen werden.
-
Das System zum Analysieren der Authentizität digitaler Zertifikate gemäß der vorliegenden Erfindung kann in den folgenden Verfahren angewendet werden:
- a) Ein Verfahren zum Analysieren der Authentizität digitaler Zertifikate in einem Computernetz, welches folgende Schritte aufweist:
Erhalten anfänglicher Informationen, die zu digitalen Zertifikaten gehören, von mehreren verschiedenen Informationsquellen innerhalb des Computernetzes, wobei die anfänglichen Informationen für jedes der digitalen Zertifikate aufweisen:
intrinsische Parameterdaten aus Inhalten des digitalen Zertifikats,
extrinsische Parameterdaten, die zum digitalen Zertifikat gehören und statische Daten aufweisen, die nicht in den Inhalten des digitalen Zertifikats enthalten sind,
Speichern ausgewählter Parameterdaten aus den intrinsischen Parameterdaten und den extrinsischen Parameterdaten in einem Datenspeicher,
Analysieren der ausgewählten Parameterdaten, um ein Verdächtigkeitsmaß für jedes der digitalen Zertifikate zu bestimmen,
Bestimmen eines Bedarfs zum Sammeln ergänzender Daten zur weiteren Analyse beliebiger der digitalen Zertifikate auf der Grundlage des Verdächtigkeitsmaßes,
Sammeln von Indiziendaten, die zu diesem digitalen Zertifikat gehören, ansprechend auf die Bestimmung eines Bedarfs an ergänzenden Daten für beliebige der digitalen Zertifikate, wobei die Indiziendaten auf der tatsächlichen Verwendung dieses digitalen Zertifikats beruhen,
Vergleichen der anfänglichen Daten und der ergänzenden Daten mit einem Satz von Entscheidungskriterien, wobei der Satz von Entscheidungskriterien Parameter und Kombinationen von Parametern in Zusammenhang mit einer betrügerischen Aktivität definiert, und
Bereitstellen einer Bestimmung der Authentizität von jedem der digitalen Zertifikate auf der Grundlage des Vergleichs.
- ab) Das Verfahren nach Absatz a), wobei die anfänglichen Informationen extrinsische Parameterdaten aufweisen, die aus der folgenden Gruppe ausgewählt werden: einer URL der Informationsquelle, von der das Zertifikat erhalten wurde, einem Ort einer oder mehrerer der Informationsquellen, von denen die anfänglichen Informationen erhalten wurden, einem Ort des Internetdienstanbieters eines Eigentümers jedes digitalen Zertifikats, einem netzbestimmten Ort eines Präsentierers jedes digitalen Zertifikats, Informationen darüber, wann eine oder mehrere der Informationsquellen das Zertifikat zuerst vorgefunden haben, oder einer Kombination davon.
- ac) Das Verfahren nach Absatz a), wobei die Informationsquellen mindestens eine Informationsquelle aufweisen, die aus der folgenden Gruppe ausgewählt wird: einer Zertifikatstelle, einem angeblichen Eigentümer des digitalen Zertifikats, einer Partei, der digitale Zertifikate präsentiert werden, einer Suchmaschine oder einer Kombination davon.
- ad) Das Verfahren nach Absatz a), wobei die Informationsquellen einen Internetdienstanbieter (ISP) aufweisen und wobei die extrinsischen Parameterdaten Informationen aufweisen, die auf ISP-Kontoinhaberinformationen beruhen.
- ae) Das Verfahren nach Absatz a), wobei beim Erhalten der anfänglichen Informationen bei mindestens einer der Informationsquellen angefragt wird.
- af) Das Verfahren nach Absatz a), wobei das Erhalten der anfänglichen Informationen durch mindestens eine der Informationsquellen eingeleitet wird.
- ag) Das Verfahren nach Absatz a), wobei beim Speichern die anfänglichen Informationen nach mindestens einem vorgegebenen Parameter gruppiert werden, der aus der folgenden Gruppe ausgewählt wird: dem Firmennamen, der in den digitalen Zertifikaten angegeben ist, dem Uniform Resource Locator, dem geographischen Gebiet eines angeblichen Eigentümers jedes digitalen Zertifikats oder einer Kombination davon.
- ah) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der intrinsischen Parameterdaten für jedes Zertifikat mit den extrinsischen Parameterdaten für dasselbe Zertifikat verglichen werden.
- ai) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit mehreren entsprechenden Parametern mehrerer anderer digitaler Zertifikate verglichen werden.
- aj) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Teile der anfänglichen Daten, die sich auf ein erstes digitales Zertifikat beziehen, mit einer Gruppierung verglichen werden, die auf bestimmten Parametern mehrerer anderer digitaler Zertifikate beruht.
- ak) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes verschiedene Parameter der anfänglichen Daten, die sich auf den geographischen Ort in Zusammenhang mit einem ersten digitalen Zertifikat beziehen, verglichen werden.
- al) Das Verfahren nach Absatz a), wobei beim Analysieren der ausgewählten Parameterdaten zum Bestimmen des Verdächtigkeitsmaßes Parameter der anfänglichen Daten in Bezug auf den Gültigkeitszeitraum in Zusammenhang mit einem ersten digitalen Zertifikat mit zeitlichen Daten verglichen werden, die in Zusammenhang mit einem oder mehreren anderen digitalen Zertifikaten stehen.
- am) Das Verfahren nach Absatz a), wobei die Indiziendaten zeitliche Informationen aufweisen, die darstellen, wie lange das digitale Zertifikat verwendet worden ist.
- an) Das Verfahren nach Absatz a), wobei die Indiziendaten geographische Gebietsinformationen zur tatsächlichen Verwendung des digitalen Zertifikats aufweisen.
- ao) Das Verfahren nach Absatz a), wobei die Indiziendaten Verwendungsraten des digitalen Zertifikats im Laufe der Zeit aufweisen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
-
Zitierte Nicht-Patentliteratur
-
- X.509-Standard [0026]
- RFC-1812 [0026]
- X.509-Standard [0027]
- www.citibank.ru [0032]