SSL-Sessions vor nachträglicher Entschlüsselung schützen SSL-Sessions vor nachträglicher Entschlüsselung schützen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.07.2013 Frank Ziemann*

SSL-Sessions vor nachträglicher Entschlüsselung schützen

Mit dem Schlüsselaustausch nach dem Verfahren Perfect Forward Secrecy können SSL-Verbindungen so gesichert werden, dass aufgezeichnete Sitzungen auch nachträglich nicht entschlüsselt werden können. PFS müsste nur großflächiger zum Einsatz kommen.

Google setzt PFS ein.

Google setzt PFS ein.

© ziemann

Die Meldungen über neue Details der Schnüffelei des US-Geheimdienstes NSA und anderer Behörden reißen nicht ab. Kürzlich berichtet das Online-Magazin cnet, die NSA habe die Hauptschlüssel (Master Keys) für SSL-verschlüsselte Web-Verbindungen (https://) von mehreren Online-Diensten angefordert. Damit wäre es möglich bereits aufgezeichnete, verschlüsselte Sitzungen im Nachhinein zu entschlüsseln. Vermeintlich sichere SSL-Verbindungen können somit kaum noch als vertrauenswürdig gelten. Doch es gibt Abhilfe.

Die SSL/TLS-Spezifikation sieht mehrere Verfahren zum Schlüsselaustausch zu Beginn einer SSL-Sitzung vor, die unter dem Begriff Perfect Forward Secrecy (PFS) bekannt sind. Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem "DHE_" oder "ECDHE_" bezeichnen, zum Beispiel "ECDHE_RSA". Doch leider benutzt kaum einer der populären Web-Dienste ein solches Verfahren. Google gehört bislang zu den Ausnahmen. Auch ein paar deutsche Mail-Anbieter wie GMX oder Web.de unterstützen PFS.

Der Grund für die Zurückhaltung der meisten Anbieter liegt nicht etwa in der heimlichen Einflussnahme der NSA, sondern in der etwas höheren Belastung der Server durch den aufwendigeren Schlüsselaustausch. Der Verbindungsaufbau dauert zudem deutlich länger. Doch angesichts der nahezu allumfassenden Schnüffelei der Geheimdienste sollten auch normale Internet-Nutzer und nicht zuletzt Unternehmen ihre Dienstanbieter zur standardmäßigen Nutzung eines sicheren Schlüsselaustauschverfahrens drängen.

*Frank Ziemann ist Redakteur der PC-Welt

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: