Perfect Forward Secrecy als Basis für Cloud-Sicherheit Folgenlosigkeit ist noch lange kein Standard
Die SSL-Verschlüsselung steht und fällt mit der Sicherheit des Langzeit-Schlüssels, der seinerseits die Übertragung der Session Keys absichert. Glücklicherweise gibt es eine Browser-Eigenschaft, die das Sicherheitsniveau weiter anhebt – vorausgesetzt, sie wird sowohl Client- als auch Server-seitig unterstützt.
Anbieter zum Thema

Vorbei sind die Tage, in denen SSL als Sicherheitsstandard genügte, um Datenklau zu verhindern. SSL-Zertifikate sichern Verbindungen zwar ab, aber nur solange das Schlüsselpaar geheim bleibt. Gelingt es einem Hacker, den privaten Schlüssel oder den SSL-Master-Schlüssel zu knacken, kann er nicht nur in Echtzeit die Kommunikation entschlüsseln, sondern auch Daten aus der Vergangenheit.
Zum Glück gibt es eine Methode (oder besser gesagt eine Eigenschaft), die diese „Zeitreisen“ verhindert. Diese Eigenschaft wird Perfect Forward Secrecy (PFS) genannt und von bestimmten Protokollen wie RSA (EC) DHE unterstützt. Im deutschsprachigen Raum ist Perfect Forward Secrecy (perfekte vorwärts gerichtete Geheimhaltung) auch als „Folgenlosigkeit“ bekannt.
Öffnet der Nutzer ein Browser-Fenster, dann handeln Browser und Server im Bruchteil einer Sekunde aus, welche Art von HTTPS-Verbindung gewählt wird. Im Normalfall ist das unproblematisch. Aber bei besonders sicherheitskritischem Internet-Verkehr – zum Beispiel beim Online-Banking oder bei der Durchsicht von vertraulichen Dokumenten ¬– sollte man aufpassen, dass dabei Perfect Forward Secrecy verwendet wird.
Der große Vorteil von Perfect Forward Secrecy ist der verhältnismäßig sichere Schlüsselaustausch zwischen Browser und Server. Das Geheimnis steckt im Verschlüsselungsverfahren: Asymmetrische Verfahren, die mit privaten und öffentlichen Schüsseln arbeiten, sind vergleichsweise langsam. Deshalb wird diese Form der Verschlüsselung nur zum Authentisieren eines Session-Keys – ein geheimer symmetrischer Schlüssel, der die Daten verschlüsselt und entschlüsselt ¬– verwendet.
Die dadurch gewonnene Rechenzeit geht aber auf Kosten der Sicherheit. Denn wer in den Besitz dieses Schlüssels gelangt, kann alle über die Leitung geschickten Daten entschlüsseln.
Keine nachverfolgbare Spur durch immer neue Sitzungsschlüssel
Bei Perfect Forward Secrecy hingegen wird der geheime Sitzungsschlüssel nicht während der Kommunikation übertragen, sondern mittels Diffie-Hellman-Algorithmus (DH) ausgehandelt. Am Ende der Sitzung wird er zerstört. Abgeschlossene Sitzungen können somit im Nachhinein nicht mehr entschlüsselt werden.
Selbst wenn ein Angreifer einen Sitzungsschlüssel knacken sollte, kommt er über diesen nur zu den zu diesem Zeitpunkt aktiven Verbindungen. Auch wenn ihm der langfristige Schlüssel bekannt ist, kann er die Sitzungsschlüssel ehemaliger Verbindungen nicht zurückverfolgen, da diese nicht mehr existieren. Schlimmstenfalls kann bei der PFS-Kommunikation die aktuelle Verbindung abgefangen werden. Daten aus vergangenen Verbindungen sind in jedem Fall vor Angriffen sicher.
(ID:42989372)