Suchen

Definition Perfect Forward Secrecy (PFS) Was ist Perfect Forward Secrecy (PFS)?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.

Firma zum Thema

Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren.
Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren.
(Bild: Pixabay / CC0 )

Eine gängige Methode, um verschlüsselten Datenverkehr nachträglich zu entschlüsseln, ist es, zunächst sämtlichen Datenverkehr in verschlüsselter Form aufzuzeichnen. Wird ein Schlüssel zu einem späteren Zeitpunkt bekannt, der für die Verschlüsselung verwendet wurde, ist es möglich, den Datenverkehr wieder in die unverschlüsselte Form zu bringen und auf die tatsächlichen Daten zuzugreifen. Perfect Forward Secrecy, abgekürzt PFS, bedeutet so viel wie perfekte vorwärtsgerichtete Geheimhaltung und soll die nachträgliche Entschlüsselung verhindern.

Es handelt sich bei PFS um eine Eigenschaft von Schlüsselaustauschprotokollen in der Kryptographie, die es unmöglich macht, durch die Kenntnis eines geheimen Haupt- oder Langzeitschlüssels einen Sitzungsschlüssel zu rekonstruieren. Eine aufgezeichnete Sitzung ist dank PFS selbst bei der Kenntnis des Hauptschlüssels nicht mehr zu entschlüsseln. Die nachträgliche Aufdeckung des Hauptschlüssels bleibt für die bereits erfolgte Kommunikation ohne Folgen.

Austauschs von Sitzungsschlüsseln bei verschlüsselten Verbindungen

Um verschlüsselte Verbindungen wie mit SSL oder TLS aufzubauen, ist es erforderlich, dass beide Kommunikationspartner Kenntnis über den für die Sitzung verwendeten Sitzungsschlüssel haben. Hierfür wird der Sitzungsschlüssel über die Public-Key-Kryptografie zu Beginn der Kommunikation übertragen. Es werden die privaten und öffentlichen Schlüssel der Kommunikationspartner verwendet, um den Sitzungsschlüssel geheim auszutauschen.

Wird der private Schlüssel eines Kommunikationspartners nachträglich bekannt, wäre es prinzipiell möglich, den Sitzungsschlüssel zu rekonstruieren und sämtlichen in der Sitzung übertragenen Verkehr nachträglich zu entschlüsseln. Problematisch ist dies, da durch immer größere Leistung der Computer davon auszugehen ist, dass heute noch sichere private Schlüssel zukünftig eventuell errechenbar sind. Es genügt also Datenverkehr mitzuschneiden und durch die spätere Kenntnis des privaten Schlüssels alle Sitzungsschlüssel zu erhalten. Erfolgte Kommunikation könnte auf diese Weise Jahre später lesbar gemacht werden.

Da prinzipiell jeder Schlüssel durch Methoden wie aufwendige Analyseverfahren, Diebstahl, Ausspähung, Nachlässigkeit und weitere aufgedeckt werden kann, bieten Sitzungsschlüssel nur ausreichenden Schutz, wenn Sie zu Beginn einer Sitzung nicht übertragen werden und dadurch dem Angreifer prinzipiell nicht zur Verfügung stehen. Selbst wenn dem Angreifer der private Schlüssel des Kommunizierenden vorliegt, ist es ihm dann nicht möglich, den Sitzungsschlüssel und die Daten der Sitzung lesbar zu machen.

Funktionsweise von Perfect Forward Secrecy

Perfect Forward Secrecy verwendet das so genannte Diffie-Hellman-Verfahren. Dieses sorgt dafür, dass der Sitzungsschlüssel nicht übertragen werden muss. Der Angreifer kann durch Aufzeichnung des Datenverkehrs gar nicht in den Besitz des Sitzungsschlüssels gelangen. Zudem ist der geheime Sitzungsschlüssel nicht dauerhaft gespeichert und wird nach Beendigung der Sitzung umgehend gelöscht.

Die Kommunikationspartner können sich dank dem Diffie-Hellman-Verfahren auf einen Schlüssel einigen, ohne ihn zu übertragen. Es werden Teile des Schlüssels ausgetauscht, aus denen die Partner den kompletten Schlüssel mathematisch berechnen. Ein Sitzungsschlüssel ist nur für eine definierte Zeit gültig. Nach Ablauf dieser Zeit startet PFS die Aushandlung eines neuen Diffie-Hellman-Prozesses. Nachfolgende Sitzungsschlüssel haben keinen Bezug untereinander und sind nicht gegenseitig ableitbar. Durch die Kenntnis eines einzelnen Sitzungsschlüssels ist kein Folgeschlüssel zu ermitteln.

Vor- und Nachteile von PFS

PFS bietet wesentlich mehr Sicherheit vor nachträglicher Entschlüsselung. Allerdings hat das Diffie-Hellman-Verfahren höhere Anforderungen an die Rechenleistung der Systeme. Die für die Schlüsselerzeugung benötigte Zeit steigt und der SSL-Handshake verlangsamt sich. Ein Server, der viele verschiedene Verbindungen terminiert und PFS nutzt, ist wesentlich höher belastet. Unter Umständen ist leistungsfähigere Hardware zum Betrieb des Servers bereitzustellen.

(ID:45060546)

Über den Autor