Definition Perfect Forward Secrecy (PFS)

Was ist Perfect Forward Secrecy (PFS)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren.
Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren. (Bild: Pixabay / CC0)

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.

Eine gängige Methode, um verschlüsselten Datenverkehr nachträglich zu entschlüsseln, ist es, zunächst sämtlichen Datenverkehr in verschlüsselter Form aufzuzeichnen. Wird ein Schlüssel zu einem späteren Zeitpunkt bekannt, der für die Verschlüsselung verwendet wurde, ist es möglich, den Datenverkehr wieder in die unverschlüsselte Form zu bringen und auf die tatsächlichen Daten zuzugreifen. Perfect Forward Secrecy, abgekürzt PFS, bedeutet so viel wie perfekte vorwärtsgerichtete Geheimhaltung und soll die nachträgliche Entschlüsselung verhindern.

Es handelt sich bei PFS um eine Eigenschaft von Schlüsselaustauschprotokollen in der Kryptographie, die es unmöglich macht, durch die Kenntnis eines geheimen Haupt- oder Langzeitschlüssels einen Sitzungsschlüssel zu rekonstruieren. Eine aufgezeichnete Sitzung ist dank PFS selbst bei der Kenntnis des Hauptschlüssels nicht mehr zu entschlüsseln. Die nachträgliche Aufdeckung des Hauptschlüssels bleibt für die bereits erfolgte Kommunikation ohne Folgen.

Austauschs von Sitzungsschlüsseln bei verschlüsselten Verbindungen

Um verschlüsselte Verbindungen wie mit SSL oder TLS aufzubauen, ist es erforderlich, dass beide Kommunikationspartner Kenntnis über den für die Sitzung verwendeten Sitzungsschlüssel haben. Hierfür wird der Sitzungsschlüssel über die Public-Key-Kryptografie zu Beginn der Kommunikation übertragen. Es werden die privaten und öffentlichen Schlüssel der Kommunikationspartner verwendet, um den Sitzungsschlüssel geheim auszutauschen.

Wird der private Schlüssel eines Kommunikationspartners nachträglich bekannt, wäre es prinzipiell möglich, den Sitzungsschlüssel zu rekonstruieren und sämtlichen in der Sitzung übertragenen Verkehr nachträglich zu entschlüsseln. Problematisch ist dies, da durch immer größere Leistung der Computer davon auszugehen ist, dass heute noch sichere private Schlüssel zukünftig eventuell errechenbar sind. Es genügt also Datenverkehr mitzuschneiden und durch die spätere Kenntnis des privaten Schlüssels alle Sitzungsschlüssel zu erhalten. Erfolgte Kommunikation könnte auf diese Weise Jahre später lesbar gemacht werden.

Da prinzipiell jeder Schlüssel durch Methoden wie aufwendige Analyseverfahren, Diebstahl, Ausspähung, Nachlässigkeit und weitere aufgedeckt werden kann, bieten Sitzungsschlüssel nur ausreichenden Schutz, wenn Sie zu Beginn einer Sitzung nicht übertragen werden und dadurch dem Angreifer prinzipiell nicht zur Verfügung stehen. Selbst wenn dem Angreifer der private Schlüssel des Kommunizierenden vorliegt, ist es ihm dann nicht möglich, den Sitzungsschlüssel und die Daten der Sitzung lesbar zu machen.

Funktionsweise von Perfect Forward Secrecy

Perfect Forward Secrecy verwendet das so genannte Diffie-Hellman-Verfahren. Dieses sorgt dafür, dass der Sitzungsschlüssel nicht übertragen werden muss. Der Angreifer kann durch Aufzeichnung des Datenverkehrs gar nicht in den Besitz des Sitzungsschlüssels gelangen. Zudem ist der geheime Sitzungsschlüssel nicht dauerhaft gespeichert und wird nach Beendigung der Sitzung umgehend gelöscht.

Die Kommunikationspartner können sich dank dem Diffie-Hellman-Verfahren auf einen Schlüssel einigen, ohne ihn zu übertragen. Es werden Teile des Schlüssels ausgetauscht, aus denen die Partner den kompletten Schlüssel mathematisch berechnen. Ein Sitzungsschlüssel ist nur für eine definierte Zeit gültig. Nach Ablauf dieser Zeit startet PFS die Aushandlung eines neuen Diffie-Hellman-Prozesses. Nachfolgende Sitzungsschlüssel haben keinen Bezug untereinander und sind nicht gegenseitig ableitbar. Durch die Kenntnis eines einzelnen Sitzungsschlüssels ist kein Folgeschlüssel zu ermitteln.

Vor- und Nachteile von PFS

PFS bietet wesentlich mehr Sicherheit vor nachträglicher Entschlüsselung. Allerdings hat das Diffie-Hellman-Verfahren höhere Anforderungen an die Rechenleistung der Systeme. Die für die Schlüsselerzeugung benötigte Zeit steigt und der SSL-Handshake verlangsamt sich. Ein Server, der viele verschiedene Verbindungen terminiert und PFS nutzt, ist wesentlich höher belastet. Unter Umständen ist leistungsfähigere Hardware zum Betrieb des Servers bereitzustellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grundsätze für sichere Softwareentwicklung

Sichere Softwareentwicklung – Teil 1

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt. lesen

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Nutzen und Datenschutz im Einklang

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. lesen

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

DDoS-Schutz auf Anwendungsebene

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie, Verschlüsselungen und Sicherheits­protokolle zu umgehen. lesen

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

6 Tipps zur Vermeidung von SSL-Blind-Spots

SSL-Inspektion

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Security-Lösungen zum Schutz vor Bedrohungen den SSL-Verkehr entschlüsseln können, sind sie oft nicht in der Lage, mit den schnell wachsenden Entschlüsselungs­anforderungen Schritt zu halten. lesen

Wie Entwickler von Bund-Vorgaben profitieren

Mindeststandards des BSI

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

TLS-Verschlüsselung kontra Netzwerk-Monitoring

TLS 1.3 könnte PFS aushebeln

TLS-Verschlüsselung kontra Netzwerk-Monitoring

Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue Verfahren könnte die Perfect Forward Secrecy (PFS) aushebeln. lesen

Packet Flow Switches für 10G-/40G-Umgebungen

Netzwerksicherheit durch paketierte Daten

Packet Flow Switches für 10G-/40G-Umgebungen

In 10G- und 40G-Umgebungen ermöglichen neue Packet Flow Switches der Serien nGenius PFS 2200 und PFS 4200 laut Netscout den Transport paketierter Daten in Netz­werk­si­cher­heits­sys­teme. So seien die Modelle für beschleunigte, skalierbare Cybersecurity-Anwendungen geeignet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060546 / Definitionen)