Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Internet
  • Missausgestellte TLS-Zertifikate für 1.1.1.1
  • Internet

Missausgestellte TLS-Zertifikate für 1.1.1.1

05.09.2025, 15:05 Uhr 7 minutes read
cloudflare_dns

Inhaltsverzeichnis

Toggle
  • Warum ein „Testfehler“ einer CA das Fundament verschlüsselter DNS-Verbindungen erschüttert
  • Was genau passiert ist – und warum 1.1.1.1 besonders heikel ist
  • Die Sicht der CA: „interner Test“ – Widerruf und Zerstörung der Schlüssel
  • Warum das im Microsoft-Ökosystem besonders weh tut
  • Vom „Papier-GAU“ zum echten Risiko: Wie ein Angriff ablaufen könnte
  • Regelwerk gebrochen: CA/B-Forum-Pflichten und Certificate Transparency
  • Wie groß war/ ist die Gefahr wirklich?
  • Die Rolle der Root-Programme – und warum Asymmetrien wehtun
  • Cloudflares Selbstkritik – und was sich technisch ändern muss
  • Was Admins und Unternehmen jetzt pragmatisch tun können
  • Zeitstrahl und Einordnung
  • Fazit: Ein kleiner Eintrag, ein großer Weckruf
  • Quellen & weiterführende Links

Warum ein „Testfehler“ einer CA das Fundament verschlüsselter DNS-Verbindungen erschüttert

Ein Vorfall rund um Cloudflares populären DNS-Resolver 1.1.1.1 zeigt, wie fragil das Vertrauensmodell des öffentlichen Schlüssel­infrastruktur-Ökosystems (PKI) sein kann: Eine Zertifizierungsstelle (CA) aus Kroatien – Fina – hat zwischen Februar 2024 und August 2025 insgesamt zwölf TLS-Zertifikate ausgestellt, in deren Subject Alternative Name (SAN) die IP-Adresse 1.1.1.1 auftauchte – ohne Erlaubnis des Rechteinhabers Cloudflare. Entdeckt wurde die Serie von Zertifikaten Anfang September 2025 über Certificate Transparency (CT), woraufhin Cloudflare die Angelegenheit öffentlich machte und die betroffenen Zertifikate widerrufen wurden. Brisant: Der zugehörige Fina-Root ist im Microsoft-Root-Programm verankert, sodass Windows-basierte Clients die Kette grundsätzlich vertrauen konnten. Für Browser war die unmittelbare Gefahr begrenzt, für verschlüsseltes DNS (DoH/DoT) aber keineswegs theoretisch.

Was genau passiert ist – und warum 1.1.1.1 besonders heikel ist

Cloudflare beschreibt in seiner technischen Einordnung, dass Fina von Februar 2024 bis August 2025 zwölf Zertifikate mit 1.1.1.1 im SAN ausstellte. Die Zertifikate waren teils für ein Jahr gültig und enthielten neben 1.1.1.1 diverse Test-Domains wie testssl.finatest.hr. Interne Alarme bei Cloudflare griffen nicht, unter anderem weil IP-Zertifikate in der CT-Überwachung nicht korrekt gefiltert wurden – ein Versäumnis, das der Anbieter selbstkritisch offenlegt und abstellen will. DoH-/DoT-Clients verifizieren Resolver-Identitäten häufig über IP-basierte Zertifikate (SAN-Eintrag iPAddress), weil zu Beginn der Verbindung keine auflösbare Domain zur Verfügung steht. Damit ist ein Zertifikat auf eine Resolver-IP – hier 1.1.1.1 – ein besonders mächtiges Artefakt.

Die Sicht der CA: „interner Test“ – Widerruf und Zerstörung der Schlüssel

Fina veröffentlichte am 4. September 2025 eine Stellungnahme: Bei einem internen Test im Produktionsumfeld sei es zu einer fehlerhaften Eingabe von IP-Adressen gekommen. Man habe die Zertifikate in CT geloggt, um Unregelmäßigkeiten erkennen zu können; nach Entdeckung seien die Zertifikate widerrufen und die privaten Schlüssel direkt nach Abschluss der Tests vernichtet worden. Fina betont, dass Nutzer nicht gefährdet gewesen seien und kündigt Maßnahmen an, um derartige Fehler künftig auszuschließen. Diese Kommunikation ist wichtig – ändert aber nichts daran, dass das Ausstellen „echter“ Produktionszertifikate für fremde, globale sensible Ziele wie 1.1.1.1 ein klarer Verstoß gegen etablierte Regeln ist.

Warum das im Microsoft-Ökosystem besonders weh tut

Der Fina-Root ist im Microsoft Trusted Root Program verankert. Praktisch bedeutet das: Anwendungen, die auf den Windows-Root-Store setzen (u. a. Microsoft Edge und viele Systemkomponenten), konnten einer von Fina signierten Kette grundsätzlich vertrauen. Chrome, Firefox und Safari nutzen eigene Root-Stores (bzw. die jeweilige Programmpolitik) und vertrauten Fina nicht, weshalb die unmittelbare Angriffsoberfläche in klassischen HTTPS-Browser-Szenarien kleiner war. Für verschlüsseltes DNS unter Windows bleibt das ein relevanter Unterschied – genau hier lag die Sprengkraft der missausgestellten Zertifikate.

Vom „Papier-GAU“ zum echten Risiko: Wie ein Angriff ablaufen könnte

Cloudflare betont, dass es keine Hinweise auf eine Ausnutzung gibt und auch keine korrespondierenden Routing-Anomalien (BGP-Hijacks) beobachtet wurden. Dennoch ist das Angriffsszenario konkret: Ein Angreifer mit on-path-Position oder nach erfolgreichem BGP-Hijack präsentiert einem DoH/DoT-Client ein formal vertrauenswürdiges Zertifikat für 1.1.1.1 und kann dadurch DNS-Anfragen abgreifen oder manipulieren, bevor Tunnel und Authentizität korrekt etabliert sind. Genau diese Kombination – Routing-Manipulation plus gültige, aber unberechtigte Zertifikate – verwandelt ein Netzwerkproblem in einen echten Man-in-the-Middle. Die Gefahr ist nicht hypothetisch: BGP-Hijacks sind keine Seltenheit, und ohne strikte CT-Durchsetzung für DNS-Clients (die heute meist fehlt) bleibt die Erkennung schwierig.

Regelwerk gebrochen: CA/B-Forum-Pflichten und Certificate Transparency

Die CA/Browser-Forum „Baseline Requirements“ schreiben eine valide Kontrolle über die beantragten Identitäten vor – das gilt explizit auch für SAN-Einträge, egal ob Domainname oder IP-Adresse. Cloudflare verweist darauf, dass die Fina-Zertifikate diese Grundanforderungen verletzen. Dass die Zertifikate überhaupt entdeckt wurden, ist CT zu verdanken: Moderne Browser verlangen SCT-Belege, doch viele DNS-Clients fordern sie nicht. Genau das will Cloudflare nun adressieren, indem mehr Transparenz und Alarmierung für IP-basierte Zertifikate eingeführt wird. Die erste öffentliche Spur der Affäre waren Hinweise in der CT-Community sowie Mails auf Mozillas dev-security-policy-Liste; von dort schwappte der Vorfall in die Medien.

Wie groß war/ ist die Gefahr wirklich?

Heise ordnet die unmittelbare Gefahr für „die meisten Internetnutzer“ als gering ein – unter anderem, weil Browser nicht betroffen waren und die Zertifikate widerrufen wurden. Aber „gering“ ist nicht „null“: In Nischen- oder Unternehmens-Setups, die DoH/DoT mit Windows-Truststore nutzen, hätte eine Kombination aus on-path-Angreifer und dem Besitz des passenden privaten Schlüssels potenziell gereicht, um verschlüsselte DNS-Anfragen mitzulesen oder umzubiegen. Cloudflare schreibt, es gebe keine Anzeichen für Missbrauch; gleichwohl ist der Vorfall ein „Weckruf“, denn er zeigt, dass ein einzelnes schwaches Glied im CA-Ökosystem Auswirkungen auf globale Infrastrukturen haben kann.

Die Rolle der Root-Programme – und warum Asymmetrien wehtun

Root-Programme definieren, welchen CAs Betriebssysteme und Anwendungen vertrauen. Unterschiedliche Programmpolitiken führen zu Asymmetrien, wie das Fina-Beispiel zeigt. Microsofts Root-Programm ist oft breiter, Mozilla/Chrome/Apple agieren restriktiver. Solche Divergenzen sind an sich legitim, erhöhen aber die Komplexität und den „Blast Radius“, wenn einzelne CAs Fehler machen. Das gilt umso mehr für IP-basierte Zertifikate, die in DoH/DoT-Kontexten eine Identitätsankerrolle haben. In der Folge läuft die Diskussion nicht nur auf die Fina-Causa hinaus, sondern auch auf Governance-Fragen: Wie streng müssen Root-Programme auditieren, wie schnell müssen sie auf Vorfälle reagieren, und wie lassen sich externe Sub-CAs besser kontrollieren?

Cloudflares Selbstkritik – und was sich technisch ändern muss

Cloudflare nimmt sich selbst in die Pflicht: IP-Zertifikate sollen künftig besser überwacht und Alarme verlässlich eskaliert werden, außerdem will der Anbieter Transparenzmechanismen aus der Web-Welt auf DNS-Clients tragen. Denn während CT im Browser de facto Pflicht ist, bleibt DoH/DoT diesbezüglich oft blind. Die Lektion: Monitoring darf nicht allein auf Domainnamen fokussieren; Resolver-IPs sind hochkritische Identitätsanker und müssen in jeder CT-Pipeline besondere Aufmerksamkeit erhalten.

Was Admins und Unternehmen jetzt pragmatisch tun können

Erstens sollten Betreiber prüfen, welche Root-Stores ihre Anwendungen für DoH/DoT nutzen, und ob der Fina-Root dort als vertrauenswürdig geführt wird. In Windows-Umgebungen lässt sich der Trusted-Root-Store zentral via Gruppenrichtlinien verwalten; Unternehmen können problematische Roots temporär entvertrauen, bis Klarheit und ggf. offizielle Maßnahmen vorliegen – mit Bedacht, um keine legitimen Ketten zu brechen. Zweitens lohnt es sich, für eigene, kritische IP-Adressen und Domains CT-Monitoring mit aussagefähigen Filtern zu etablieren, die auch iPAddress-SANs abdecken. Drittens sollten DoH-Implementierungen bevorzugt Domain-basierte Endpunkte mit strikter SNI/Hostname-Validierung nutzen, wo praktikabel, und parallel RPKI/ROV in der eigenen Netzdomäne fördern, um Routing-Hijacks zu erschweren. Viertens: Härtung der Telemetrie – wer Resolver-Anomalien (Latenz, Zertifikatswechsel, SCT-Abweichungen) schneller sieht, reagiert schneller. Für Windows-Admins hält Microsoft ausführliche Dokumentation zur Verwaltung des Trusted-Root-Stores und der Programmanforderungen bereit; diese sollte als Referenz für sauber gesteuerte Ausnahmeregeln dienen.

Zeitstrahl und Einordnung

Februar 2024: Erstes Fina-Zertifikat mit 1.1.1.1-SAN, 33 Minuten später widerrufen (laut CT/Cloudflare). Mai 2025 bis August 2025: weitere Ausstellungen. 3. September 2025: Öffentliche Hinweise in CT-Foren und auf Mozillas dev-security-policy. 4. September 2025: Cloudflare veröffentlicht Analyse; Fina bestätigt Testfehler und Widerruf. Seitdem: Breite Diskussion in der Sicherheitscommunity und in den Medien – inklusive Kritik an Root-Governance und Forderungen nach CT-Pflichtsignalen in DNS-Clients.

Fazit: Ein kleiner Eintrag, ein großer Weckruf

Selbst wenn dieser Vorfall keine nachweisbaren Schäden verursacht hat: Er zeigt, dass „Testen im Produktions-PKI-Strahlengang“ nicht nur unprofessionell ist, sondern in der Kombination aus Root-Asymmetrien, IP-basierten Zertifikaten und fehlender CT-Durchsetzung im DNS-Bereich ein systemisches Risiko erzeugt. Cloudflares Bereitschaft zur Selbstkritik und zu technischen Korrekturen ist zu begrüßen. Doch nachhaltige Resilienz verlangt mehr: strengere Root-Governance, verpflichtende Transparenzsignale in DoH/DoT-Clients, bessere CT-Alarme für iPAddress-SANs – und bei allen Beteiligten die Einsicht, dass 1.1.1.1 & Co. keine „Testdaten“ sind, sondern kritische Infrastruktur.

Angebot ASUS ROG Astral GeForce RTX 5090 32GB GDDR7 OC Edition Gaming Grafikkarte (Nvidia GeForce RTX5090, Vier Lüfter, 3.8-Slot-Design, PCIe 5.0, 2X HDMI 2.1b, 3X DisplayPort 2.1a)
ASUS ROG Astral GeForce RTX 5090 32GB GDDR7 OC…
Amazon Prime
2.879,00 EUR
Bei Amazon kaufen
Angebot Gigabyte GeForce RTX 5090 Gaming OC 32G Grafikkarte - 32GB GDDR7, 512 Bit, PCI-E 5.0, 2550MHz Core Clock, 3 x DP 2.1a, 1 x HDMI 2.1b, NVIDIA DLSS 4, GV-N5090GAMING OC-32GD
Gigabyte GeForce RTX 5090 Gaming OC 32G…
Amazon Prime
2.608,38 EUR
Bei Amazon kaufen
Angebot ASUS Prime GeForce RTX 5060 8GB GDDR7 OC Edition Gaming Grafikkarte (Nvidia GeForce RTX5060 DLSS 4, 2,5-Slot Design, PCIe 5.0, 3X DisplayPort 2.1b, 1x HDMI 2.1b, PRIME-RTX5060-O8G)
ASUS Prime GeForce RTX 5060 8GB GDDR7 OC Edition…
Amazon Prime
339,00 EUR
Bei Amazon kaufen

Quellen & weiterführende Links

  • Cloudflare: Addressing the unauthorized issuance of multiple TLS certificates for 1.1.1.1 (04.09.2025)
  • Heise: CA in der Kritik – Zertifikate für 1.1.1.1 bringen Cloudflare auf die Palme (05.09.2025)
  • Fina: SSL/TLS certifikati opozvani po otkrivanju tehničke pogreške (04.09.2025)
  • Mozilla dev-security-policy: Mis-issued Certificates for SAN iPAddress:1.1.1.1 by Fina RDC 2020 (03.–04.09.2025)
  • Google Group „certificate-transparency“: Rogue-looking 1.1.1.1 certificate in CT Log (03.–04.09.2025)
  • Ars Technica: Mis-issued certificates for 1.1.1.1 DNS service pose a threat to the Internet (03.09.2025)
  • Ars Technica: The number of mis-issued 1.1.1.1 certificates grows (04.09.2025)
  • Unmitigated Risk (Ryan Sleevi): Microsoft’s Root Program and the 1.1.1.1 Certificate Slip (03.09.2025)
  • Microsoft Docs: Trusted Root Certification Authorities Certificate Store
  • Microsoft Trusted Root Program – Program Requirements
  • Cloudflare: Announcing 1.1.1.1 – Privacy-first consumer DNS (2018, Hintergrund)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Internet

Post navigation

Previous: Blutmond am 7.–8. September 2025
Next: SSD stromlos lagern: Verlieren Ihre Daten wirklich an Halt?

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

Vodafone verlässt öffentliche Internetknoten Umstieg auf privates Peering
5 minutes read
  • Internet

Vodafone verlässt öffentliche Internetknoten

09.11.2025, 10:40 Uhr 0
IPv4 und IPv6 Sandkorn-gigant im Netz der Zukunft
4 minutes read
  • Internet

IPv4 und IPv6: Sandkorn-gigant im Netz der Zukunft

28.10.2025, 02:24 Uhr 0
comet_browser
4 minutes read
  • Internet
  • Künstliche Intelligenz

Comet AI-Browser: Perplexity macht den Browser kostenlos

07.10.2025, 22:57 Uhr 0
1.1.1.1_fritzbox_titel
4 minutes read
  • Internet
  • Router

DNS-Sperren umgehen mit 1.1.1.1

07.10.2025, 19:29 Uhr 0
llms.txt
3 minutes read
  • Künstliche Intelligenz
  • Internet

llms.txt: Nutzen, Grenzen und Vorteile für Publisher

02.10.2025, 18:58 Uhr 0
zoom_ai
Quelle: Zoom
5 minutes read
  • Künstliche Intelligenz
  • Internet

Zooms fotorealistische KI-Avatare mit Live-Übersetzung

18.09.2025, 11:20 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news