Redirecting you to
Blog-Beitrag Mai 19, 2025

Open MPIC: Der Open-Source-Weg zu sicherer Multi-Perspektiven-Validierung

Open MPIC hilft CAs, MPIC-Anforderungen zu erfüllen und sich vor BGP-Angriffen zu schützen. Entwickelt von Sectigo und Princeton, basiert auf verteilten Prüfungen und Quorum-Logik.

Inhaltsverzeichnis

Zertifizierungsstellen (CAs) stehen unter Druck.

Neue Mindestanforderungen des CA/Browser-Forums – insbesondere Abschnitt 3.2.2.9 – sehen die schrittweise Einführung von Multi-Perspective Issuance Corroboration (MPIC) vor. Diese Regeln zielen darauf ab, eine gefährliche Art von Exploit zu unterbinden: das Hijacking des Border Gateway Protocol (BGP).

BGP ist ein jahrzehntealtes System, das bei der Weiterleitung des Internetverkehrs hilft – allerdings wurde es nicht unter Sicherheitsaspekten entwickelt. Angreifer können BGP missbrauchen, um Anfragen unbemerkt umzuleiten, darunter auch die von CAs verwendeten Domainvalidierungsprüfungen. So entsteht ein kleines Zeitfenster, in dem sie sich als Websites ausgeben und eine CA zur Ausstellung eines gefälschten Zertifikats verleiten können.

Tatsächlich sind BGP-Angriffe mittlerweile ein so großes Problem, dass sogar die US-Regierung Bedenken geäußert hat.

Die Abhilfe für BGP-Angriffe besteht darin, einen DNS-Eintrag von mehreren separaten Stellen in der Hierarchie des Internets („multiple Perspektiven“) zu validieren. Daher verlangen die neuen MPIC-Regeln von Zertifizierungsstellen, dass sie die Domain-Kontrolle und CAA-Einträge von mehreren globalen Standpunkten aus validieren. Um Zertifizierungsstellen dabei zu unterstützen, leitet Sectigo die Entwicklung von Open MPIC, einem gemeinschaftlich entwickelten Open-Source-Framework, das ursprünglich von Forschern der Princeton University entwickelt wurde.

Werfen wir einen genaueren Blick auf BGP-Angriffe, wie MPIC sie verhindert und wie Sectigo zum Open MPIC-Ökosystem beiträgt.

Das Problem: BGP-Angriffe auf die Domain-Validierung

Wenn eine Zertifizierungsstelle eine Domain-Kontrolle durchführt, geht sie davon aus, dass der von ihr gesendete Datenverkehr den richtigen Server erreicht. Das ist jedoch nicht immer der Fall.

Durch BGP-Hijacking können Angreifer den Datenverkehr im Internet unbemerkt umleiten. Dabei wird weder die Verschlüsselung geknackt noch ein Server kompromittiert – es werden lediglich die Wegweiser geändert. Wenn eine Zertifizierungsstelle die Validierung nur aus der Perspektive eines einzigen Netzwerks durchführt, kann sie zu der falschen Annahme gelangen, dass eine Domain unter der Kontrolle des Antragstellers steht, obwohl dies nicht der Fall ist.

„Was BGP-Hijacking so gefährlich macht, ist, dass man die Route nicht sehr lange hijacken muss, um erfolgreich zu sein“, sagt Dmitry Sharkov, Principal Architect bei Sectigo und Lead Architect für Open MPIC. „Man kann die Validierungsprüfung einer Zertifizierungsstelle kurzzeitig auf einen bösartigen Server umleiten, ihn dazu bringen, ein legitimes Zertifikat auszustellen, und dann verschwinden. Das ist alles, was man tun muss.“

Sharkov vergleicht BGP-Hijacking mit einer Szene aus „Mission: Impossible – Ghost Protocol“:

„Zwei Bösewichte glauben, dass sie sich in einem Hotel treffen, aber einer von ihnen spricht tatsächlich mit Tom Cruise in Verkleidung. Sie wurden durch einen Trick mit Schildern in die Irre geführt. Genau das passiert bei einem BGP-Hijacking – nur dass hier die Zertifizierungsstelle getäuscht wird.“

Die Folgen sind schwerwiegend: Sobald ein gefälschtes Zertifikat ausgestellt ist, kann es verwendet werden, um sich als legitime Website auszugeben und verschlüsselten Datenverkehr abzufangen.

Die Lösung: Multi-Perspective Issuance Corroboration (MPIC)

Die Lösung besteht darin, die Zertifikatsvalidierung weniger von einer einzigen Route abhängig zu machen. Das ist die Idee hinter MPIC.

Anstatt eine Domain von einem einzigen Netzwerkstandort aus zu validieren, müssen Zertifizierungsstellen bei MPIC mehrere geografisch verteilte Standpunkte überprüfen. Wenn eine Region durch einen BGP-Hijack irregeführt wird, können andere die Diskrepanz erkennen und die Ausstellung des Zertifikats verhindern.

„Zertifizierungsstellen müssen nun die Domain-Kontrolle von unterschiedlichen und weit entfernten Standpunkten aus bestätigen“, so Sharkov. „Das ist keine Option mehr, sondern wird zur Norm.“

Seit dem 15. März 2025 sind Zertifizierungsstellen verpflichtet, Domain-Validierungen aus mindestens zwei entfernten Netzwerkperspektiven zu überwachen. Am 15. September tritt die Durchsetzung in Kraft – dann muss eine Quorum-Logik sicherstellen, dass die Ausstellung gestoppt wird, wenn auch nur eine Perspektive widerspricht. Und vom 15. März bis zum 15. Dezember 2026 wird die Messlatte erneut angehoben, mit einer schrittweisen Einführung von fünf geografisch unterschiedlichen Perspektiven.

Das Ziel ist klar: Es soll statistisch unwahrscheinlich werden, dass ein Angreifer alle Perspektiven gleichzeitig täuschen kann.

Was ist Open MPIC?

Open MPIC ist ein Open-Source-Framework, das Zertifizierungsstellen dabei helfen soll, die MPIC-Anforderungen zu erfüllen, ohne ihren Validierungsstack neu erfinden zu müssen.

Es begann als Proof-of-Concept von Forschern der Princeton University: nur drei Python-Skripte zum Testen der MPIC-Funktionsfähigkeit. Jetzt übernimmt Sharkov von Sectigo die Leitung der Architektur und arbeitet gemeinsam mit den Mitbegründern Henry Birge-Lee und Grace Cimaszewski an der Entwicklung und Pflege der Kernbibliothek, der API-Spezifikationen und der Bereitstellungslösungen des Projekts.

„Wir wollten nicht, dass Zertifizierungsstellen bei Null anfangen oder ihre eigenen instabilen Lösungen entwickeln“, so Sharkov. „Open MPIC verschafft ihnen einen Vorsprung – offen, erweiterbar und skalierbar.“

Open MPIC unterstützt derzeit zwei Hauptbereitstellungsoptionen:

  • AWS Lambda: Eine serverlose Konfiguration, die automatisch skaliert. Ideal für Zertifizierungsstellen, die eine schnelle, elastische Validierung mit minimalem Aufwand wünschen.
  • Docker-Mikrocontainer: Für vollständige Kontrolle. Bereitstellung in der Produktion auf EC2 oder Kubernetes und lokale Tests mit Docker Compose.

Zu den integrierten Funktionen gehören Quorum-Logik, Distanzdurchsetzung und Perspektivenvielfalt – alles in Übereinstimmung mit den MPIC-Regeln des CA/B-Forums.

„Sie können Open MPIC so konfigurieren, dass es heute in drei Regionen und morgen in fünfzehn Regionen ausgeführt wird“, so Sharkov. „Es unterstützt die Logik zur Auswahl der Perspektive, sodass Sie Anforderungen wie eine Mindestentfernung von 500 km und regionale Registrierungsvielfalt erfüllen.“

Schließlich ist Open MPIC kein akademisches Artefakt oder einmaliges Repository. Es wird gemeinsam von Sectigo und Princeton gepflegt, wobei andere Zertifizierungsstellen aktiv Feedback geben und Fehler melden.

„Wir haben einen Live-Slack, in dem Zertifizierungsstellen Fragen zur Bereitstellung stellen, Probleme melden und sogar neue Funktionen vorschlagen“, so Sharkov. „Einige Mitwirkende bleiben anonym, aber die Feedbackschleife stärkt das Projekt bereits jetzt.“

Wie geht es weiter mit Open MPIC?

Da immer mehr Zertifizierungsstellen sich auf die vollständige MPIC-Durchsetzung am 15. September 2025 vorbereiten, rüstet sich Open MPIC für den Einsatz in der Praxis. Sharkov merkt an, dass sich das Projekt in mehreren Bereichen weiterentwickeln wird – Leistung, Funktionsunterstützung und Reaktionsfähigkeit auf Feedback aus der Branche.

„In naher Zukunft wird es weitere Optimierungen in Bezug auf die Leistung und die Feinabstimmung geben, einfach aus Sicht der Benutzerfreundlichkeit“, so Sharkov. „Wenn Zertifizierungsstellen – darunter natürlich auch Sectigo – Open MPIC in vollem Umfang einsetzen, möchten wir sicherstellen, dass es dieses Volumen effektiv bewältigen kann.“

Einer der nächsten wichtigen Meilensteine ist die Unterstützung von MPIC für S/MIME-Validierungen, wie sie in zukünftigen Phasen der Basisanforderungen des CA/B-Forums erforderlich sind. Darüber hinaus ist Open MPIC als eine von der Community geführte, flexible Grundlage positioniert, die mit dem Ökosystem wachsen kann.

„Wir können es vielleicht so wie es ist betreiben, aber das hängt wirklich davon ab, was die Community lernt – und was Sectigo lernt –, wenn wir Open MPIC in großem Maßstab einsetzen“, so Sharkov. „Wenn sich die Anforderungen ändern oder wir Verbesserungsmöglichkeiten entdecken, sind wir gut aufgestellt, um uns anzupassen. Open MPIC ist auf Weiterentwicklung ausgelegt.“

Ein umfassenderes Engagement für Open-Source-Sicherheit

Open MPIC schafft die Voraussetzungen für ein widerstandsfähigeres Domain-Validierungsmodell, bei dem die Ausstellung von Zertifikaten auf Konsens basiert und nicht auf dem Vertrauen in einen einzigen Pfad.

MPIC ist keine theoretische Idee mehr, sondern eine Richtlinie. Und Open MPIC ist ein funktionierendes Open-Source-Framework, das Zertifizierungsstellen dabei hilft, diese Richtlinie umzusetzen, ohne bei Null anfangen zu müssen.

Der Beitrag zur WebPKI ist ein Grundprinzip einer seriösen Zertifizierungsstelle. Sectigo leistet seit langem einen Beitrag zur gemeinsamen Infrastruktur hinter verschiedenen Open-Source-WebPKI-Projekten, darunter Zertifikatstransparenz (crt.sh), Validierungs-Linting (pkimetal, zlint, certlint) und Ökosystem-Tools (Certbot, CT-Protokolle, CA-Cross-Signing). Sectigo hat mehr Führungspositionen im CA/Browser Forum inne als jede andere Zertifizierungsstelle, leistet regelmäßig Beiträge zu Standards, implementiert diese frühzeitig und unterstützt das Ökosystem bei deren flächendeckender Einführung.

Open MPIC setzt diese Arbeit fort und bietet eine praktische, standardkonforme Lösung für eine sehr reale Bedrohung.

Wenn Sie an der Entwicklung von Open MPIC mitwirken möchten, können Sie sich gerne dem Slack-Workspace (openmpic.slack.com) und der Mailingliste anschließen.

Weitere Informationen finden Sie auf der Open MPIC-Website.

Verwandte Beiträge:

Root Causes 327: Was ist Multi-Perspective Domain Validation (MPIC)?

Root Causes 441: Neue Initiative des Weißen Hauses zielt auf BGP ab

Root Causes 216: Was ist crt.sh?