SSL-Sessions vor nachträglicher Entschlüsselung schützen

Mit dem Schlüsselaustausch nach dem Verfahren Perfect Forward Secrecy können SSL-Verbindungen so gesichert werden, dass aufgezeichnete Sitzungen auch nachträglich nicht entschlüsselt werden können. PFS müsste nur großflächiger zum Einsatz kommen. [...]

Die Meldungen über neue Details der Schnüffelei des US-Geheimdienstes NSA und anderer Behörden reißen nicht ab. Kürzlich berichtet das Online-Magazin cnet, die NSA habe die Hauptschlüssel (Master Keys) für SSL-verschlüsselte Web-Verbindungen (https://) von mehreren Online-Diensten angefordert. Damit wäre es möglich bereits aufgezeichnete, verschlüsselte Sitzungen im Nachhinein zu entschlüsseln. Vermeintlich sichere SSL-Verbindungen können somit kaum noch als vertrauenswürdig gelten. Doch es gibt Abhilfe.
Die SSL/TLS-Spezifikation sieht mehrere Verfahren zum Schlüsselaustausch zu Beginn einer SSL-Sitzung vor, die unter dem Begriff Perfect Forward Secrecy (PFS) bekannt sind. Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem „DHE_“ oder „ECDHE_“ bezeichnen, zum Beispiel „ECDHE_RSA“. Doch leider benutzt kaum einer der populären Web-Dienste ein solches Verfahren. Google gehört bislang zu den Ausnahmen. Auch ein paar deutsche Mail-Anbieter wie GMX oder Web.de unterstützen PFS.

Der Grund für die Zurückhaltung der meisten Anbieter liegt nicht etwa in der heimlichen Einflussnahme der NSA, sondern in der etwas höheren Belastung der Server durch den aufwendigeren Schlüsselaustausch. Der Verbindungsaufbau dauert zudem deutlich länger. Doch angesichts der nahezu allumfassenden Schnüffelei der Geheimdienste sollten auch normale Internet-Nutzer und nicht zuletzt Unternehmen ihre Dienstanbieter zur standardmäßigen Nutzung eines sicheren Schlüsselaustauschverfahrens drängen.
*Frank Ziemann ist Redakteur der PC-Welt


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*