Internet Security-Experten zweifeln an SSL-Generalschlüssel-Debatte

Generalschlüssel für SSL-Verbindungen

| Redakteur: Peter Schmitz

Die Sicherheits-Experten der PSW Group halten es für unwahrscheinlich, dass eine Root CA Geheimdiensten ein gefälschtes Root-Zertifikat ausstellt.
Die Sicherheits-Experten der PSW Group halten es für unwahrscheinlich, dass eine Root CA Geheimdiensten ein gefälschtes Root-Zertifikat ausstellt. (Bild: Spartak - Fotolia.com)

Die Internet Security-Spezialisten der PSW Group zweifeln daran, dass NSA und FBI über Master- oder Generalschlüssel SSL-gesicherte Kommunikation ausspähen könnten.

Unterschiedliche Medien hatten übereinstimmend berichtet, dass die US-Sicherheitsbehörden Internet-Unternehmen angeblich dazu drängen, entsprechende Schlüssel herauszugeben. Christian Heutger, Geschäftsführer der PSW Group zweifelt an dieser Darstellung: "Zunächst einmal ist festzustellen, dass es so etwas wie Generalschlüssel, mit denen sich die SSL-gesicherte Kommunikation jeglicher Nutzer entschlüsseln ließe, gar nicht gibt."

Anstatt dessen wäre aber denkbar, dass SSL-Zertifizierungsstellen eigene Root-Schlüssel oder Zwischenzertifikate an Behörden herausgeben, um darüber Man-in-the-Middle Attacken auf den geschützten Datenaustausch zu ermöglichen. "Das Prinzip gleicht dem Verfahren, welches Firewall-Filter nutzen. Sie lesen den HTTPS-Verkehr mit, indem sie die Kommunikation des Benutzers terminieren und eine weitere verschlüsselte Verbindung bis zum angefragten Server als Stellvertreter aufbauen", so Christian Heutger.

Facebook, Microsoft & Co. könnten den Sicherheitsbehörden jedoch einen solchen Root-Schlüssel überhaupt nicht aushändigen, da es sich bei den Unternehmen nicht um autorisierte SSL-Zertifizierungsstellen handelt. Und würde eine solche dahingehend mit der NSA oder dem FBI kooperieren, drohe ihr das Aus. Ihre SSL-Zertifikate wären kompromittiert und würden von den gängigen Webbrowsern nicht mehr unterstützt.

"Wir halten es daher für absolut unwahrscheinlich, dass eine solche Zusammenarbeit stattfindet. Wer trotzdem Zweifel hat, sollte bei der Wahl des SSL-Zertifikats eine Zertifizierungsstelle ohne jeglichen Einfluss der USA wählen. Hier bietet sich unter anderem SwissSign an", empfiehlt der Internet Security-Experte.

Internet-Diensteanbietern rät er außerdem dazu, auf die SSL-Funktion Perfect Forward Secrecy (PFS) zurückzugreifen. Sie realisiert eine zukunftssichere Verschlüsselung, in dem sie verhindert, dass bereits abgeschlossene aber verschlüsselt aufgezeichnete Kommunikation durch nachträgliches Bekanntwerden des geheimen Schlüssels kompromittiert wird.

Google ist einer der wenigen großen Anbieter, die das Verfahren bereits konsequent einsetzen. "Heute aufzeichnen, morgen knacken – mit Perfect Forward Secrecy können NSA & Co. dieser Devise nicht mehr folgen", betont Christian Heutger.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42251112 / Mobile- und Web-Apps)