Perfect Forward Secrecy als Basis für Cloud-Sicherheit

Folgenlosigkeit ist noch lange kein Standard

| Autor / Redakteur: Georg Danczul* / Stephan Augsten

Perfect Forward Secrecy sorgt dafür, dass SSL-Sizzungen auch bei kompromittiertem Langzeitschlüssel sicher sind.
Perfect Forward Secrecy sorgt dafür, dass SSL-Sizzungen auch bei kompromittiertem Langzeitschlüssel sicher sind. (Bild: Archiv)

Die SSL-Verschlüsselung steht und fällt mit der Sicherheit des Langzeit-Schlüssels, der seinerseits die Übertragung der Session Keys absichert. Glücklicherweise gibt es eine Browser-Eigenschaft, die das Sicherheitsniveau weiter anhebt – vorausgesetzt, sie wird sowohl Client- als auch Server-seitig unterstützt.

Vorbei sind die Tage, in denen SSL als Sicherheitsstandard genügte, um Datenklau zu verhindern. SSL-Zertifikate sichern Verbindungen zwar ab, aber nur solange das Schlüsselpaar geheim bleibt. Gelingt es einem Hacker, den privaten Schlüssel oder den SSL-Master-Schlüssel zu knacken, kann er nicht nur in Echtzeit die Kommunikation entschlüsseln, sondern auch Daten aus der Vergangenheit.

Zum Glück gibt es eine Methode (oder besser gesagt eine Eigenschaft), die diese „Zeitreisen“ verhindert. Diese Eigenschaft wird Perfect Forward Secrecy (PFS) genannt und von bestimmten Protokollen wie RSA (EC) DHE unterstützt. Im deutschsprachigen Raum ist Perfect Forward Secrecy (perfekte vorwärts gerichtete Geheimhaltung) auch als „Folgenlosigkeit“ bekannt.

Öffnet der Nutzer ein Browser-Fenster, dann handeln Browser und Server im Bruchteil einer Sekunde aus, welche Art von HTTPS-Verbindung gewählt wird. Im Normalfall ist das unproblematisch. Aber bei besonders sicherheitskritischem Internet-Verkehr – zum Beispiel beim Online-Banking oder bei der Durchsicht von vertraulichen Dokumenten ¬– sollte man aufpassen, dass dabei Perfect Forward Secrecy verwendet wird.

Der große Vorteil von Perfect Forward Secrecy ist der verhältnismäßig sichere Schlüsselaustausch zwischen Browser und Server. Das Geheimnis steckt im Verschlüsselungsverfahren: Asymmetrische Verfahren, die mit privaten und öffentlichen Schüsseln arbeiten, sind vergleichsweise langsam. Deshalb wird diese Form der Verschlüsselung nur zum Authentisieren eines Session-Keys – ein geheimer symmetrischer Schlüssel, der die Daten verschlüsselt und entschlüsselt ¬– verwendet.

Die dadurch gewonnene Rechenzeit geht aber auf Kosten der Sicherheit. Denn wer in den Besitz dieses Schlüssels gelangt, kann alle über die Leitung geschickten Daten entschlüsseln.

Keine nachverfolgbare Spur durch immer neue Sitzungsschlüssel

Bei Perfect Forward Secrecy hingegen wird der geheime Sitzungsschlüssel nicht während der Kommunikation übertragen, sondern mittels Diffie-Hellman-Algorithmus (DH) ausgehandelt. Am Ende der Sitzung wird er zerstört. Abgeschlossene Sitzungen können somit im Nachhinein nicht mehr entschlüsselt werden.

Selbst wenn ein Angreifer einen Sitzungsschlüssel knacken sollte, kommt er über diesen nur zu den zu diesem Zeitpunkt aktiven Verbindungen. Auch wenn ihm der langfristige Schlüssel bekannt ist, kann er die Sitzungsschlüssel ehemaliger Verbindungen nicht zurückverfolgen, da diese nicht mehr existieren. Schlimmstenfalls kann bei der PFS-Kommunikation die aktuelle Verbindung abgefangen werden. Daten aus vergangenen Verbindungen sind in jedem Fall vor Angriffen sicher.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42989372 / Verschlüsselung)