SSL-Sessions vor nachträglicher Entschlüsselung schützen

Mit dem Schlüsselaustausch nach dem Verfahren Perfect Forward Secrecy können SSL-Verbindungen so gesichert werden, dass aufgezeichnete Sitzungen auch nachträglich nicht entschlüsselt werden können. PFS müsste nur großflächiger zum Einsatz kommen. [...]

Die Meldungen über neue Details der Schnüffelei des US-Geheimdienstes NSA und anderer Behörden reißen nicht ab. Kürzlich berichtet das Online-Magazin cnet, die NSA habe die Hauptschlüssel (Master Keys) für SSL-verschlüsselte Web-Verbindungen (https://) von mehreren Online-Diensten angefordert. Damit wäre es möglich bereits aufgezeichnete, verschlüsselte Sitzungen im Nachhinein zu entschlüsseln. Vermeintlich sichere SSL-Verbindungen können somit kaum noch als vertrauenswürdig gelten. Doch es gibt Abhilfe.
Die SSL/TLS-Spezifikation sieht mehrere Verfahren zum Schlüsselaustausch zu Beginn einer SSL-Sitzung vor, die unter dem Begriff Perfect Forward Secrecy (PFS) bekannt sind. Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem „DHE_“ oder „ECDHE_“ bezeichnen, zum Beispiel „ECDHE_RSA“. Doch leider benutzt kaum einer der populären Web-Dienste ein solches Verfahren. Google gehört bislang zu den Ausnahmen. Auch ein paar deutsche Mail-Anbieter wie GMX oder Web.de unterstützen PFS.

Der Grund für die Zurückhaltung der meisten Anbieter liegt nicht etwa in der heimlichen Einflussnahme der NSA, sondern in der etwas höheren Belastung der Server durch den aufwendigeren Schlüsselaustausch. Der Verbindungsaufbau dauert zudem deutlich länger. Doch angesichts der nahezu allumfassenden Schnüffelei der Geheimdienste sollten auch normale Internet-Nutzer und nicht zuletzt Unternehmen ihre Dienstanbieter zur standardmäßigen Nutzung eines sicheren Schlüsselaustauschverfahrens drängen.
*Frank Ziemann ist Redakteur der PC-Welt


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*