© saicle/Shutterstock.com
Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt

Heute aufgezeichnet - morgen entschlüsselt?


Dieser Artikel war schon länger geplant. Eigentlich sollte er sich um die Frage drehen, wie die NSA SSL/TLS angreift und wie man über SSL/TLS übertragene Daten vor den Folgen des Datensammelwahns der NSA schützen kann. Und dann kam die Heartbleed-Schwachstelle in OpenSSL, und alles wurde schlimmer als zuvor angenommen.

Die NSA kann eventuell die schon seit Längerem als unsicher geltende RC4-Verschlüsselung brechen, man sollte sie also wenn immer möglich vermeiden. Außerdem kann die NSA sich zum Beispiel über gefälschte Zertifikate als Man-in-the-Middle in ausgewählte Verbindungen einklinken. Meist wird es für die NSA und auch alle anderen Geheimdienste aber einfacher sein, Spyware auf im Zielfernrohr stehende Rechner zu schleusen, um die Daten vor der Verschlüsselung auszuspähen. Zurzeit ist aber ein anderes Problem brisanter.

Die NSA – ein äußerst umtriebiger Sammler

Die NSA sammelt bekanntlich alles, was ihr irgendwie in die digitalen Finger gelangt. Auch die Daten von SSL/TLS-Verbindungen werden massenhaft auf Vorrat gespeichert, um sie möglicherweise später entschlüsseln zu können. Wie gelangt man an die Inhalte dieser irgendwann zuvor mitgeschnittenen SSL/TLS-Verbindungen? Sofern es nicht gelingt, die Verschlüsselung zu brechen (was bisher wenn überhaupt nur im Fall von RC4 möglich ist), gibt es nur noch eine Möglichkeit, an die begehrten Daten zu gelangen: Wer den vom Server verwendeten privaten Schlüssel kennt, kann die Daten auch nachträglich noch entschlüsseln. Oder genauer: Mit dem privaten Schlüssel den verwendeten Sitzungsschlüssel entschlüsseln und dann damit die restlichen Daten. Es sei denn, für die Verbindung wurde Perfect Forward Secrecy verwendet, mit dem genau dieser Angriff abgewehrt wird.

An den privaten Schlüssel der Server gelangt man normalerweise nicht so einfach. Es sei denn, man ist eine US-Behörde wie zum Beispiel die NSA und der Server steht in den USA oder wird von einem US-Unternehmen betrieben. Dann kann man den Betreiber einfach zur Herausgabe des Schlüssels und zum anschließenden Schweigen darüber verdonnern. An die Schlüssel im Ausland stehender Server ausländischer Betreiber gelangt man so aber nicht. Dafür muss man dann schon den Server kompromittieren oder den privaten Schlüssel anderweitig ausspähen. Was im Allgemeinen nicht unbedingt einfach und vor allem kaum spurenlos möglich ist.

Das war der Stand der Dinge bis zum 7. April 2014. An diesem Tag veröffentlichten die OpenSSL-Entwickler ein Security Advisory [1], da...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang