Nachschlüssel für TLS-verschlüsselte Verbindungen


Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?
IT-Sicherheitsexperte mahnt: Degradierung des Diffie-Hellman-Verfahrens zum Zwecke eines Netzwerk-Monitorings wäre eine reine Abhörmaßnahme



Die Arbeiten am neuen Verschlüsselungsprotokoll TLS 1.3. sind so gut wie beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren.

Während des 99. IETF-Meetings in Prag kam ein Entwurf auf den Tisch, der als Erweiterung für TLS 1.3 eingesetzt werden soll und das Einsetzen des Verschlüsselungsprotokolls in Rechenzentren beschreibt. Konkret geht es um einen Entwurf zu Data Center use of Static Diffie-Hellman in TLS1.3 und wie das von TLS 1.3 geforderte Diffie-Hellman-Verfahren so degradiert werden kann, dass ein passives Netzwerk-Monitoring möglich ist.

"Das ist eine reine Abhörmaßnahme, die da im Standard festgeschrieben werden würde. Mit ihrem sehr knappen Voting dagegen hat die IETF dem aber einen Riegel vorgeschoben. Denn das vorgeschlagene Prinzip würde das Krypto-Verfahren Perfect Forward Secrecy einfach aushebeln", kritisiert Christian Heutger, Geschäftsführer der PSW Group.

Insbesondere Banken, aber auch andere Großkonzerne, sind per Gesetz dazu verpflichtet, den eigenen Netzwerkverkehr im eigenen Rechenzentrums-Netz zu überwachen. Das soll helfen, Manipulationen durch Mitarbeiter aufdecken zu können. Die mittels TLS 1.3 eingeführten Pläne würden es Betreibern riesiger Rechenzentren erschweren, auf Fehlersuche zu gehen und diese zu beheben. Die so verursachten längeren Zeiten für die Fehlersuche und -behebung würden einem DDOS-Angriff gleichen. Beispielsweise könnte der Traffic auf Firewall-Applikationen, Load-Balancern oder weiteren Fronting-Servern, die dem Serverendpunkt der TLS-Verbindung vorangehen, durch die Verschlüsselung bei einem Fehler unzureichend analysiert werden.

Dieses Problem soll nach dem Willen einiger Konferenz-Teilnehmer direkt auf der Ebene des TLS-Protokolls gelöst werden. Dafür wurde ein "statischer Diffie-Hellman-Schlüssel" vorgeschlagen. Dieser wird auf dem TLS-oder auf einem zentralen Key-Management-Server erzeugt und dann im Rechenzentrum weiterverteilt. Anstelle des eigentlichen vom Server generierten Schlüssels wird ein "statischer Schlüssel" gemeinsam mit zufälligen Nonce-Werten zum Aufbauen der Verbindungen verwendet. Diesen könnten Betreiber von Rechenzentren dafür verwenden, den internen Traffic zur weiterführenden Analyse beim Fehlersuchen zu entschlüsseln. Damit geht aber auch die wichtigste Eigenschaft von Diffie Hellman verloren: die Perfect Forward Secrecy.

"Die Umsetzung von Perfect Forward Secrecy ist aber eines der Hauptziele von TLS in der Version 1.3. Damit dieses Prinzip erhalten bleiben kann, müssen die Schlüssel je Sitzung neu generiert werden. Dies ist bei Verwendung statischer Schlüssel nicht konsequent möglich", kritisiert Christian Heutger. Perfect Forward Secrecy verhindert durch Bildung eines Sitzungsschlüssels das nachträgliche Entschlüsseln. Selbst wenn der Serverschlüssel als Zertifikateteil kompromittiert wird, bleibt die Verschlüsselung geschützt. (PSW Group: ra)

eingetragen: 20.08.17
Home & Newsletterlauf: 15.09.17

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen