Kein Generalschlüssel für SSL-Verbindungen

Die Internet Security-Spezialisten der PSW GROUP sind Medienberichten entgegengetreten, wonach NSA und FBI über Master- oder Generalschlüssel SSL-gesicherte Kommunikation ausspähen könnten. [...]

Unterschiedliche Medien hatten in den vergangenen Tagen berichtet, dass die US-Sicherheitsbehörden Internet-Unternehmen angeblich dazu drängen, entsprechende Schlüssel herauszugeben. PSW-Geschäftsführer Christian Heutger zweifelt an dieser Darstellung: „Zunächst einmal ist festzustellen, dass es so etwas wie Generalschlüssel, mit denen sich die SSL-gesicherte Kommunikation jeglicher Nutzer entschlüsseln ließe, gar nicht gibt.“
 
Anstatt dessen wäre aber denkbar, dass SSL-Zertifizierungsstellen eigene Root-Schlüssel oder Zwischenzertifikate an Behörden herausgeben, um darüber Man-in-the-Middle Attacken auf den geschützten Datenaustausch zu ermöglichen. „Das Prinzip gleicht dem Verfahren, welches Firewall-Filter nutzen. Sie lesen den HTTPS-Verkehr mit, indem sie die Kommunikation des Benutzers terminieren und eine weitere verschlüsselte Verbindung bis zum angefragten Server als Stellvertreter aufbauen“, so Christian Heutger.
 
Facebook, Microsoft und Co. könnten den Sicherheitsbehörden jedoch einen solchen Root-Schlüssel überhaupt nicht aushändigen, da es sich bei den Unternehmen nicht um autorisierte SSL-Zertifizierungsstellen handelt. Und würde eine solche dahingehend mit der NSA oder dem FBI kooperieren, drohe ihr das Aus. Ihre SSL-Zertifikate wären kompromittiert und würden von den gängigen Webbrowsern nicht mehr unterstützt. „Wir halten es daher für absolut unwahrscheinlich, dass eine solche Zusammenarbeit stattfindet. Wer trotzdem Zweifel hat, sollte bei der Wahl des SSL-Zertifikats eine Zertifizierungsstelle ohne jeglichen Einfluss der USA wählen. Hier bietet sich unter anderem SwissSign an“, empfiehlt der Internet Security-Experte.
 
Internet-Diensteanbietern rät er außerdem dazu, auf die SSL-Funktion Perfect Forward Secrecy (PFS) zurückzugreifen. Sie realisiere eine zukunftssichere Verschlüsselung, in dem sie verhindert, dass bereits abgeschlossene aber verschlüsselt aufgezeichnete Kommunikation durch nachträgliches Bekanntwerden des geheimen Schlüssels kompromittiert wird. Google ist einer der wenigen großen Anbieter, die das Verfahren bereits konsequent einsetzen. „Heute aufzeichnen, morgen knacken – mit Perfect Forward Secrecy können NSA und Co. dieser Devise nicht mehr folgen“, betont Christian Heutger. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*