Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt

Heute aufgezeichnet - morgen entschlüsselt?

Carsten Eilers


Die NSA kann eventuell die schon seit Längerem als unsicher geltende RC4-Verschlüsselung brechen, man sollte sie also wenn immer möglich vermeiden. Außerdem kann die NSA sich zum Beispiel über gefälschte Zertifikate als Man-in-the-Middle in ausgewählte Verbindungen einklinken. Meist wird es für die NSA und auch alle anderen Geheimdienste aber einfacher sein, Spyware auf im Zielfernrohr stehende Rechner zu schleusen, um die Daten vor der Verschlüsselung auszuspähen. Zurzeit ist aber ein anderes Problem brisanter.

Die NSA – ein äußerst umtriebiger Sammler

Die NSA sammelt bekanntlich alles, was ihr irgendwie in die digitalen Finger gelangt. Auch die Daten von SSL/TLS-Verbindungen werden massenhaft auf Vorrat gespeichert, um sie möglicherweise später entschlüsseln zu können. Wie gelangt man an die Inhalte dieser irgendwann zuvor mitgeschnittenen SSL/TLS-Verbindungen? Sofern es nicht gelingt, die Verschlüsselung zu brechen (was bisher wenn überhaupt nur im Fall von RC4 möglich ist), gibt es nur noch eine Möglichkeit, an die begehrten Daten zu gelangen: Wer den vom Server verwendeten privaten Schlüssel kennt, kann die Daten auch nachträglich noch entschlüsseln. Oder genauer: Mit dem privaten Schlüssel den verwendeten Sitzungsschlüssel entschlüsseln und dann damit die restlichen Daten. Es sei denn, für die Verbindung wurde Perfect Forward Secrecy verwendet, mit dem genau dieser Angriff abgewehrt wird.

An den privaten Schlüssel der Server gelangt man normalerweise nicht so einfach. Es sei denn, man ist eine US-Behörde wie zum Beispiel die NSA und der Server steht in den USA oder wird von einem US-Unternehmen betrieben. Dann kann man den Betreiber einfach zur Herausgabe des Schlüssels und zum anschließenden Schweigen darüber verdonnern. An die Schlüssel im Ausland stehender Server ausländischer Betreiber gelangt man so aber nicht. Dafür muss man dann schon den Server kompromittieren oder den privaten Schlüssel anderweitig ausspähen. Was im Allgemeinen nicht unbedingt einfach und vor allem kaum spurenlos möglich ist.

Das war der Stand der Dinge bis zum 7. April 2014. An diesem Tag veröffentlichten die OpenSSL-Entwickler ein Security Advisory [1], das alles veränderte.

Die Heartbleed-Schwachstelle in OpenSSL

Die Heartbleed-Schwachstelle wurde unabhängig voneinander sowohl von Riku, Antti und Matti von Codenomicon (die auch den Namen geprägt und die Website Heartbleed.com [2] gestartet haben) als auch von Neel Mehta von Google Security (der sie als erster an die OpenSSL-...

Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt

Heute aufgezeichnet - morgen entschlüsselt?

Carsten Eilers


Die NSA kann eventuell die schon seit Längerem als unsicher geltende RC4-Verschlüsselung brechen, man sollte sie also wenn immer möglich vermeiden. Außerdem kann die NSA sich zum Beispiel über gefälschte Zertifikate als Man-in-the-Middle in ausgewählte Verbindungen einklinken. Meist wird es für die NSA und auch alle anderen Geheimdienste aber einfacher sein, Spyware auf im Zielfernrohr stehende Rechner zu schleusen, um die Daten vor der Verschlüsselung auszuspähen. Zurzeit ist aber ein anderes Problem brisanter.

Die NSA – ein äußerst umtriebiger Sammler

Die NSA sammelt bekanntlich alles, was ihr irgendwie in die digitalen Finger gelangt. Auch die Daten von SSL/TLS-Verbindungen werden massenhaft auf Vorrat gespeichert, um sie möglicherweise später entschlüsseln zu können. Wie gelangt man an die Inhalte dieser irgendwann zuvor mitgeschnittenen SSL/TLS-Verbindungen? Sofern es nicht gelingt, die Verschlüsselung zu brechen (was bisher wenn überhaupt nur im Fall von RC4 möglich ist), gibt es nur noch eine Möglichkeit, an die begehrten Daten zu gelangen: Wer den vom Server verwendeten privaten Schlüssel kennt, kann die Daten auch nachträglich noch entschlüsseln. Oder genauer: Mit dem privaten Schlüssel den verwendeten Sitzungsschlüssel entschlüsseln und dann damit die restlichen Daten. Es sei denn, für die Verbindung wurde Perfect Forward Secrecy verwendet, mit dem genau dieser Angriff abgewehrt wird.

An den privaten Schlüssel der Server gelangt man normalerweise nicht so einfach. Es sei denn, man ist eine US-Behörde wie zum Beispiel die NSA und der Server steht in den USA oder wird von einem US-Unternehmen betrieben. Dann kann man den Betreiber einfach zur Herausgabe des Schlüssels und zum anschließenden Schweigen darüber verdonnern. An die Schlüssel im Ausland stehender Server ausländischer Betreiber gelangt man so aber nicht. Dafür muss man dann schon den Server kompromittieren oder den privaten Schlüssel anderweitig ausspähen. Was im Allgemeinen nicht unbedingt einfach und vor allem kaum spurenlos möglich ist.

Das war der Stand der Dinge bis zum 7. April 2014. An diesem Tag veröffentlichten die OpenSSL-Entwickler ein Security Advisory [1], das alles veränderte.

Die Heartbleed-Schwachstelle in OpenSSL

Die Heartbleed-Schwachstelle wurde unabhängig voneinander sowohl von Riku, Antti und Matti von Codenomicon (die auch den Namen geprägt und die Website Heartbleed.com [2] gestartet haben) als auch von Neel Mehta von Google Security (der sie als erster an die OpenSSL-...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang