Suchen

Perfect Forward Secrecy als Basis für Cloud-Sicherheit Folgenlosigkeit ist noch lange kein Standard

Autor / Redakteur: Georg Danczul* / Stephan Augsten

Die SSL-Verschlüsselung steht und fällt mit der Sicherheit des Langzeit-Schlüssels, der seinerseits die Übertragung der Session Keys absichert. Glücklicherweise gibt es eine Browser-Eigenschaft, die das Sicherheitsniveau weiter anhebt – vorausgesetzt, sie wird sowohl Client- als auch Server-seitig unterstützt.

Firma zum Thema

Perfect Forward Secrecy sorgt dafür, dass SSL-Sizzungen auch bei kompromittiertem Langzeitschlüssel sicher sind.
Perfect Forward Secrecy sorgt dafür, dass SSL-Sizzungen auch bei kompromittiertem Langzeitschlüssel sicher sind.
(Bild: Archiv)

Vorbei sind die Tage, in denen SSL als Sicherheitsstandard genügte, um Datenklau zu verhindern. SSL-Zertifikate sichern Verbindungen zwar ab, aber nur solange das Schlüsselpaar geheim bleibt. Gelingt es einem Hacker, den privaten Schlüssel oder den SSL-Master-Schlüssel zu knacken, kann er nicht nur in Echtzeit die Kommunikation entschlüsseln, sondern auch Daten aus der Vergangenheit.

Zum Glück gibt es eine Methode (oder besser gesagt eine Eigenschaft), die diese „Zeitreisen“ verhindert. Diese Eigenschaft wird Perfect Forward Secrecy (PFS) genannt und von bestimmten Protokollen wie RSA (EC) DHE unterstützt. Im deutschsprachigen Raum ist Perfect Forward Secrecy (perfekte vorwärts gerichtete Geheimhaltung) auch als „Folgenlosigkeit“ bekannt.

Öffnet der Nutzer ein Browser-Fenster, dann handeln Browser und Server im Bruchteil einer Sekunde aus, welche Art von HTTPS-Verbindung gewählt wird. Im Normalfall ist das unproblematisch. Aber bei besonders sicherheitskritischem Internet-Verkehr – zum Beispiel beim Online-Banking oder bei der Durchsicht von vertraulichen Dokumenten ¬– sollte man aufpassen, dass dabei Perfect Forward Secrecy verwendet wird.

Der große Vorteil von Perfect Forward Secrecy ist der verhältnismäßig sichere Schlüsselaustausch zwischen Browser und Server. Das Geheimnis steckt im Verschlüsselungsverfahren: Asymmetrische Verfahren, die mit privaten und öffentlichen Schüsseln arbeiten, sind vergleichsweise langsam. Deshalb wird diese Form der Verschlüsselung nur zum Authentisieren eines Session-Keys – ein geheimer symmetrischer Schlüssel, der die Daten verschlüsselt und entschlüsselt ¬– verwendet.

Die dadurch gewonnene Rechenzeit geht aber auf Kosten der Sicherheit. Denn wer in den Besitz dieses Schlüssels gelangt, kann alle über die Leitung geschickten Daten entschlüsseln.

Keine nachverfolgbare Spur durch immer neue Sitzungsschlüssel

Bei Perfect Forward Secrecy hingegen wird der geheime Sitzungsschlüssel nicht während der Kommunikation übertragen, sondern mittels Diffie-Hellman-Algorithmus (DH) ausgehandelt. Am Ende der Sitzung wird er zerstört. Abgeschlossene Sitzungen können somit im Nachhinein nicht mehr entschlüsselt werden.

Selbst wenn ein Angreifer einen Sitzungsschlüssel knacken sollte, kommt er über diesen nur zu den zu diesem Zeitpunkt aktiven Verbindungen. Auch wenn ihm der langfristige Schlüssel bekannt ist, kann er die Sitzungsschlüssel ehemaliger Verbindungen nicht zurückverfolgen, da diese nicht mehr existieren. Schlimmstenfalls kann bei der PFS-Kommunikation die aktuelle Verbindung abgefangen werden. Daten aus vergangenen Verbindungen sind in jedem Fall vor Angriffen sicher.

Nicht alle Schlüssel an einen Haken hängen

Trotz hervorragender Sicherheit ist Perfect Forward Secrecy in Wahrheit nur von Vorteil, wenn sich der Session Key, der zum nachgelagerten Entschlüsseln der Daten dient, leichter entschlüsseln lässt als die Daten selbst. Abgesehen von Google, das Perfect Forward Secrecy aus eigener Initiative Ende 2011 eingesetzt hat, bieten nur wenige große Anbieter diese Eigenschaft an.

Der gelegentliche Einsatz von Perfect Forward Secrecy scheint eher dem Zufallsprinzip zu folgen, als einer konsequenten Achtung der Privatsphäre des Nutzers. Microsoft verzichtet auf PFS bei seinem E-Mail Dienst Outlook ebenso wie Apple bei der iCloud. Auch im Browserbereich darf man Perfect Forward Secrecy nicht als gegeben nehmen. Nur aktuelle Browser unterstützen die sichersten Algorithmen. Die Anwender müssen ihren Teil zur Sicherheit beitragen, indem sie aktuelle Browser und gepatchte Betriebssysteme verwenden.

Folgenlosigkeit auch in der Cloud

Wer seine Daten geschützt wissen will, kann bei der Wahl eines Cloud-Anbieters mithilfe von Tools wie dem kostenlosen SSL-Test von Qualys-SSL Labs überprüfen, ob dessen Server Perfect Forward Secrecy verwendet. Darüber hinaus soll man darauf achten, dass Cloud-Anbieter von einer international bekannten Prüforganisation zertifiziert sind. Die TÜV Rheinland i-sec GmbH führt beispielsweise Cloud-Zertifizierungen durch.

Die TÜV-Zertifizierung zeichnet Anbieter aus, denen Vertrauenswürdigkeit und Transparenz im Business und im Umgang mit den Daten ihrer Kunden wichtig sind und folgende Dienstleistungen anbieten:

  • Sicheres Hosting von Daten
  • Sichere Datenübertragung
  • Sicherer Betrieb von unternehmenskritischen Anwendungen
  • Qualität und Verfügbarkeit der Serviceerbringung – hohe Service-Kontinuität, hohe on-demand Skalierbarkeit
  • Sicherheit und Qualität des Datenzugriffs und der Datenspeicherung – sichere Anmeldeverfahren und Berechtigungssysteme zur Steuerung des Datenzugriffs auf Netzwerkebene
  • Schutz vor Angriffen nach dem neuesten Stand der Technik

Die Prüfung besteht aus mehreren Stufen. Vor der tatsächlichen Überprüfung führt der TÜV einen „Cloud-Readiness-Check“ aus, dass den Anbieter auf Sicherheit, Interoperabilität, Compliance und Datenschutz testet und dessen Ergebnis ein Aktionsplan ist. Danach wird das Design der Cloud evaluiert. Im nächsten Schritt beurteilt er die tatsächliche Umsetzung des Cloud-Dienstes und führt Qualitätschecks durch.

Zum Schluss werden Punkte wie Datensicherheit, Organisation, Compliance, Prozesse, Betrieb und Infrastruktur unter die Lupe genommen. Bei der tatsächlichen Prüfung erfolgt zuerst eine Dokumentensichtung und Interviews zur Cloud-Architektur, dann untersucht der TÜV Rheinland die Cloud-Service-Prozesse, sowie die Compliance-Richtlinien und den Datenschutz des Cloud-Dienstes.

* Georg Danczul ist IT-Sicherheitsadministrator bei Fabasoft. Die Fabasoft Cloud baut seit November 2013 auf Perfect Forward Secrecy.

(ID:42989372)