SSL-Sessions vor nachträglicher Entschlüsselung schützen

Mit dem Schlüsselaustausch nach dem Verfahren Perfect Forward Secrecy können SSL-Verbindungen so gesichert werden, dass aufgezeichnete Sitzungen auch nachträglich nicht entschlüsselt werden können. PFS müsste nur großflächiger zum Einsatz kommen. [...]

Die Meldungen über neue Details der Schnüffelei des US-Geheimdienstes NSA und anderer Behörden reißen nicht ab. Kürzlich berichtet das Online-Magazin cnet, die NSA habe die Hauptschlüssel (Master Keys) für SSL-verschlüsselte Web-Verbindungen (https://) von mehreren Online-Diensten angefordert. Damit wäre es möglich bereits aufgezeichnete, verschlüsselte Sitzungen im Nachhinein zu entschlüsseln. Vermeintlich sichere SSL-Verbindungen können somit kaum noch als vertrauenswürdig gelten. Doch es gibt Abhilfe.
Die SSL/TLS-Spezifikation sieht mehrere Verfahren zum Schlüsselaustausch zu Beginn einer SSL-Sitzung vor, die unter dem Begriff Perfect Forward Secrecy (PFS) bekannt sind. Hierbei tauschen die Verbindungspartner (Browser und Web-Server) eine Reihe von Nachrichten aus, aus denen sie einen temporären Sitzungsschlüssel ermitteln. Dieser Schlüssel wird nie über die Leitung übertragen und nirgendwo gespeichert. Nach Ende der Sitzung wird der Schlüssel vernichtet. Eine nachträgliche Entschlüsselung einer aufgezeichneten SSL-Sitzung ist auch mit dem Master Key des Server-Betreibers nicht möglich.

Das mathematische Verfahren ist unter dem Namen Diffie-Hellman bekannt. Ob das Verfahren benutzt wird, lässt sich in den Eigenschaften einer SSL-Verbindung an Angaben erkennen, die das Schlüsselaustauschverfahren mit vorangestelltem „DHE_“ oder „ECDHE_“ bezeichnen, zum Beispiel „ECDHE_RSA“. Doch leider benutzt kaum einer der populären Web-Dienste ein solches Verfahren. Google gehört bislang zu den Ausnahmen. Auch ein paar deutsche Mail-Anbieter wie GMX oder Web.de unterstützen PFS.

Der Grund für die Zurückhaltung der meisten Anbieter liegt nicht etwa in der heimlichen Einflussnahme der NSA, sondern in der etwas höheren Belastung der Server durch den aufwendigeren Schlüsselaustausch. Der Verbindungsaufbau dauert zudem deutlich länger. Doch angesichts der nahezu allumfassenden Schnüffelei der Geheimdienste sollten auch normale Internet-Nutzer und nicht zuletzt Unternehmen ihre Dienstanbieter zur standardmäßigen Nutzung eines sicheren Schlüsselaustauschverfahrens drängen.
*Frank Ziemann ist Redakteur der PC-Welt


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*