Definition Perfect Forward Secrecy (PFS)

Was ist Perfect Forward Secrecy (PFS)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren.
Perfect Forward Secrecy (PFS) ist eine Technik, die es unmöglich macht, durch Kenntnis eines geheimen Hauptschlüssels einen Sitzungsschlüssel nachträglich zu rekonstruieren. (Bild: Pixabay / CC0)

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.

Eine gängige Methode, um verschlüsselten Datenverkehr nachträglich zu entschlüsseln, ist es, zunächst sämtlichen Datenverkehr in verschlüsselter Form aufzuzeichnen. Wird ein Schlüssel zu einem späteren Zeitpunkt bekannt, der für die Verschlüsselung verwendet wurde, ist es möglich, den Datenverkehr wieder in die unverschlüsselte Form zu bringen und auf die tatsächlichen Daten zuzugreifen. Perfect Forward Secrecy, abgekürzt PFS, bedeutet so viel wie perfekte vorwärtsgerichtete Geheimhaltung und soll die nachträgliche Entschlüsselung verhindern.

Es handelt sich bei PFS um eine Eigenschaft von Schlüsselaustauschprotokollen in der Kryptographie, die es unmöglich macht, durch die Kenntnis eines geheimen Haupt- oder Langzeitschlüssels einen Sitzungsschlüssel zu rekonstruieren. Eine aufgezeichnete Sitzung ist dank PFS selbst bei der Kenntnis des Hauptschlüssels nicht mehr zu entschlüsseln. Die nachträgliche Aufdeckung des Hauptschlüssels bleibt für die bereits erfolgte Kommunikation ohne Folgen.

Austauschs von Sitzungsschlüsseln bei verschlüsselten Verbindungen

Um verschlüsselte Verbindungen wie mit SSL oder TLS aufzubauen, ist es erforderlich, dass beide Kommunikationspartner Kenntnis über den für die Sitzung verwendeten Sitzungsschlüssel haben. Hierfür wird der Sitzungsschlüssel über die Public-Key-Kryptografie zu Beginn der Kommunikation übertragen. Es werden die privaten und öffentlichen Schlüssel der Kommunikationspartner verwendet, um den Sitzungsschlüssel geheim auszutauschen.

Wird der private Schlüssel eines Kommunikationspartners nachträglich bekannt, wäre es prinzipiell möglich, den Sitzungsschlüssel zu rekonstruieren und sämtlichen in der Sitzung übertragenen Verkehr nachträglich zu entschlüsseln. Problematisch ist dies, da durch immer größere Leistung der Computer davon auszugehen ist, dass heute noch sichere private Schlüssel zukünftig eventuell errechenbar sind. Es genügt also Datenverkehr mitzuschneiden und durch die spätere Kenntnis des privaten Schlüssels alle Sitzungsschlüssel zu erhalten. Erfolgte Kommunikation könnte auf diese Weise Jahre später lesbar gemacht werden.

Da prinzipiell jeder Schlüssel durch Methoden wie aufwendige Analyseverfahren, Diebstahl, Ausspähung, Nachlässigkeit und weitere aufgedeckt werden kann, bieten Sitzungsschlüssel nur ausreichenden Schutz, wenn Sie zu Beginn einer Sitzung nicht übertragen werden und dadurch dem Angreifer prinzipiell nicht zur Verfügung stehen. Selbst wenn dem Angreifer der private Schlüssel des Kommunizierenden vorliegt, ist es ihm dann nicht möglich, den Sitzungsschlüssel und die Daten der Sitzung lesbar zu machen.

Funktionsweise von Perfect Forward Secrecy

Perfect Forward Secrecy verwendet das so genannte Diffie-Hellman-Verfahren. Dieses sorgt dafür, dass der Sitzungsschlüssel nicht übertragen werden muss. Der Angreifer kann durch Aufzeichnung des Datenverkehrs gar nicht in den Besitz des Sitzungsschlüssels gelangen. Zudem ist der geheime Sitzungsschlüssel nicht dauerhaft gespeichert und wird nach Beendigung der Sitzung umgehend gelöscht.

Die Kommunikationspartner können sich dank dem Diffie-Hellman-Verfahren auf einen Schlüssel einigen, ohne ihn zu übertragen. Es werden Teile des Schlüssels ausgetauscht, aus denen die Partner den kompletten Schlüssel mathematisch berechnen. Ein Sitzungsschlüssel ist nur für eine definierte Zeit gültig. Nach Ablauf dieser Zeit startet PFS die Aushandlung eines neuen Diffie-Hellman-Prozesses. Nachfolgende Sitzungsschlüssel haben keinen Bezug untereinander und sind nicht gegenseitig ableitbar. Durch die Kenntnis eines einzelnen Sitzungsschlüssels ist kein Folgeschlüssel zu ermitteln.

Vor- und Nachteile von PFS

PFS bietet wesentlich mehr Sicherheit vor nachträglicher Entschlüsselung. Allerdings hat das Diffie-Hellman-Verfahren höhere Anforderungen an die Rechenleistung der Systeme. Die für die Schlüsselerzeugung benötigte Zeit steigt und der SSL-Handshake verlangsamt sich. Ein Server, der viele verschiedene Verbindungen terminiert und PFS nutzt, ist wesentlich höher belastet. Unter Umständen ist leistungsfähigere Hardware zum Betrieb des Servers bereitzustellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

TLS-Verschlüsselung kontra Netzwerk-Monitoring

TLS 1.3 könnte PFS aushebeln

TLS-Verschlüsselung kontra Netzwerk-Monitoring

Die Arbeiten am Verschlüsselungsprotokoll TLS 1.3. sind fast beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren. Security-Experten warnen: Das neue Verfahren könnte die Perfect Forward Secrecy (PFS) aushebeln. lesen

Packet Flow Switches für 10G-/40G-Umgebungen

Netzwerksicherheit durch paketierte Daten

Packet Flow Switches für 10G-/40G-Umgebungen

In 10G- und 40G-Umgebungen ermöglichen neue Packet Flow Switches der Serien nGenius PFS 2200 und PFS 4200 laut Netscout den Transport paketierter Daten in Netz­werk­si­cher­heits­sys­teme. So seien die Modelle für beschleunigte, skalierbare Cybersecurity-Anwendungen geeignet. lesen

Verschlüsselung für Anwender zu komplex

Datensicherheit

Verschlüsselung für Anwender zu komplex

Der Einsatz von Verschlüsselungsverfahren für den Schutz von privaten Daten kommt nur langsam voran. Trotz NSA-Affäre verschlüsselt nicht einmal jeder Siebte seine persönlichen Daten und E-Mails. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. lesen

An konsequenter Verschlüsselung führt kein Weg vorbei

Compliance-Pflichten

An konsequenter Verschlüsselung führt kein Weg vorbei

Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbeiten. lesen

Verschlüsselte Telefonkonferenzen

mySecureTelco

Verschlüsselte Telefonkonferenzen

Telefonkonferenzen sind für Unternehmen ein praktischer Kommunikationsweg; ohne Verschlüsselung können aber leicht Unbefugte mithören. Die Darmstädter Firma Toplink arbeitet zusammen mit der Hochschule Darmstadt an einer Verschlüsselung ihres beliebten Audio-Konferenzsystems myTelco. lesen

E-Mail-Verschlüsselung für Apple iOS

iOS App von Tutanota

E-Mail-Verschlüsselung für Apple iOS

Von der kostenlosen Open Source E-Mail-Verschlüsselungslösung Tutanota gibt es für mobile Anwender jetzt neben einer Version für Android auch eine für Apples iPhone und iPad. Tutanota verschlüsselt nicht nur den Nachrichteninhalt, sondern auch alle Anhänge sowie die Betreffzeile von E-Mails und legt Daten nur verschlüsselt auf den eigenen Servern ab. lesen

CenterDevice fordert Dropbox heraus

Verschlüsselter Cloudspeicher mit Indizierung

CenterDevice fordert Dropbox heraus

Mit CenterDevice offeriert der gleichnamige deutsche Anbieter einen per ChaCha 20 verschlüsselten Cloudspeicher. Teams können ihre Daten teilen und mit Sammlungen, Tags sowie Stichwortverzeichnissen organisieren. lesen

Folgenlosigkeit ist noch lange kein Standard

Perfect Forward Secrecy als Basis für Cloud-Sicherheit

Folgenlosigkeit ist noch lange kein Standard

Die SSL-Verschlüsselung steht und fällt mit der Sicherheit des Langzeit-Schlüssels, der seinerseits die Übertragung der Session Keys absichert. Glücklicherweise gibt es eine Browser-Eigenschaft, die das Sicherheitsniveau weiter anhebt – vorausgesetzt, sie wird sowohl Client- als auch Server-seitig unterstützt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060546 / Definitionen)