1807143

SSL-Sessions vor nachträglicher Entschlüsselung schützen

31.07.2013 | 16:29 Uhr |

Mit dem Schlüsselaustausch nach dem Verfahren Perfect Forward Secrecy können SSL-Verbindungen so gesichert werden, dass aufgezeichnete Sitzungen auch nachträglich nicht entschlüsselt werden können. PFS müsste nur großflächiger zum Einsatz kommen.

Die Meldungen über neue Details der Schnüffelei des US-Geheimdienstes NSA und anderer Behörden reißen nicht ab. Kürzlich berichtet das Online-Magazin cnet , die NSA habe die Hauptschlüssel (Master Keys) für SSL-verschlüsselte Web-Verbindungen (https://) von mehreren Online-Diensten angefordert. Damit wäre es möglich bereits aufgezeichnete, verschlüsselte Sitzungen im Nachhinein zu entschlüsseln. Vermeintlich sichere SSL-Verbindungen können somit kaum noch als vertrauenswürdig gelten. Doch es gibt Abhilfe.

Die SSL/TLS-Spezifikation sieht mehrere Verfahren zum Schlüsselaustausch zu Beginn einer SSL-Sitzung vor, die unter dem Begriff Perfect Forward Secrecy (PFS) bekannt sind. Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem "DHE_" oder "ECDHE_" bezeichnen, zum Beispiel "ECDHE_RSA". Doch leider benutzt kaum einer der populären Web-Dienste ein solches Verfahren. Google gehört bislang zu den Ausnahmen. Auch ein paar deutsche Mail-Anbieter wie GMX oder Web.de unterstützen PFS.

Der Grund für die Zurückhaltung der meisten Anbieter liegt nicht etwa in der heimlichen Einflussnahme der NSA, sondern in der etwas höheren Belastung der Server durch den aufwendigeren Schlüsselaustausch. Der Verbindungsaufbau dauert zudem deutlich länger. Doch angesichts der nahezu allumfassenden Schnüffelei der Geheimdienste sollten auch normale Internet-Nutzer und nicht zuletzt Unternehmen ihre Dienstanbieter zur standardmäßigen Nutzung eines sicheren Schlüsselaustauschverfahrens drängen.

0 Kommentare zu diesem Artikel
1807143