Perfect Forward Secrecy – vorausschauende Geheimniskrämerei

30. April 2014 von Sebastian Schulte

Die Partner von „E-Mail made in Germany“ haben zusätzlich zur Transportverschlüsselung Perfect Forward Secrecy (PFS) implementiert. Diese Erweiterung erschwert das nachträgliche Entschlüsseln von Daten, die über SSL-gesicherte Verbindungen versendet wurden. GMX Security-Experte Niko Thome erklärt in einem Gastbeitrag, vor welchen Bedrohungen die Lösung tatsächlich schützt.

„Es gibt zwei Arten von Kryptographie“, so der Sicherheitsexperte Bruce Schneier. „Die eine hält die kleine Schwester vom Lesen der Daten ab, und die andere hindert die Regierung daran.“ Seit Bekanntwerden des NSA-Skandals wissen wir, wie wichtig vor allem die Letztgenannte ist.

Wie funktioniert SSL?

Die Sicherheit eines guten Verschlüsselungsverfahrens beruht nicht darauf, dass man weiß, wie es funktioniert. Entscheidend ist die Qualität des Schlüssels, der zur Verschlüsselung eingesetzt wird. Heutzutage kommt häufig die sogenannte Public-Key-Kryptografie zum Einsatz. Dahinter steckt das Prinzip zweier Schlüssel – der eine ist geheim, der andere öffentlich. Der öffentliche Schlüssel, auch als Zertifikat bezeichnet, wird wie der Name schon vermuten lässt veröffentlicht. Im Unterschied dazu sollte den geheimen Schlüssel wirklich nur der Personenkreis kennen, der die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten wieder entschlüsseln muss. Bildlich beschrieben kann man sich das ungefähr so vorstellen: Der öffentliche Schlüssel ist der Briefkasten, in den jeder etwas reinwerfen darf. Mit dem geheimen Schlüssel kann jedoch einzig der Eigentümer die Post aus dem Briefkasten herausholen.

Beim Aufbau einer Verbindung zwischen zwei Kommunikationspartnern präsentiert typischerweise der Server sein Zertifikat (den öffentlichen Schlüssel). Der Rechner sagt also, wo sein Briefkasten steht. Der Client nutzt diese Information, um dem Server ebenfalls den Standort seines Briefkastens mitzuteilen, denn schließlich wollen beide Seiten ja Daten senden und empfangen. Danach folgt der Austausch der Daten. Bei SSL-Verbindungen ohne PFS wird auf Serverseite stets derselbe Schlüssel (Briefkasten) verwendet. Wer den geheimen Schlüssel nicht kennt, kann die Daten nicht entschlüsseln – auch nicht die NSA, wenn sie die Daten abfangen und kopieren sollte. Wird der Schlüssel aber bekannt oder lässt sich durch immer schnellere Computer „erraten“, lassen sich die Daten dann Jahre später entschlüsseln und damit lesbar machen.

Was ist bei PFS anders?

Stark vereinfacht kann man sagen, dass bei PFS nur Kurzzeit-Briefkästen (Sitzungsschlüssel) verwendet werden, deren Standort erstens niemals über die Leitung geht und die zweitens nach Verwendung vernichtet werden. Viele Leser werden sich jetzt wahrscheinlich fragen: Ich soll einen Brief in einen Briefkasten stecken, von dem ich nicht weiß, wo er steht – wie soll das gehen? Tatsächlich ist es keine Magie, die das ermöglicht, sondern Mathematik. Bei Wikipedia wird das Verfahren recht gut beschrieben.

Letztlich hat PFS zur Folge, dass ein Angreifer, der den verschlüsselten Datenverkehr kopiert und speichert, die abgefangenen Informationen im Nachgang selbst dann nicht entschlüsseln kann, wenn er den geheimen Schlüssel kennt. PFS setzt somit die Hürde für eine nachträgliche Entschlüsselung deutlich höher.

Natürlich ist auch PFS kein Allheilmittel, das eine 100%ige Sicherheit garantieren kann. Die Software schützt nicht vor fehlerhaften Implementierungen, sorglosem Umgang mit einem geheimen Schlüssel oder gebrochenen Verschlüsselungsalgorithmen. Immer wenn Kryptographie zum Einsatz kommt, müssen Security-Experten deshalb ständig am Ball bleiben: Softwarepatches einspielen, Schlüssellängen prüfen, gebrochene Algorithmen tauschen und auf aktuelle Bedrohungslagen reagieren. Ansonsten hält man nur die kleine Schwester vom Mitlesen ab…

Kategorie: Sicherheit

Verwandte Themen

„Das Ganze war relativ aufwändig“ – Michael Rotert über die erste E-Mail in Deutschland

Am 3. August 1984 begann in Deutschland das Zeitalter der digitalen Kommunikation: An der Universität Karlsruhe kam die erste E-Mail auf einem deutschen Computer an. Empfänger dieser historischen Nachricht war Professor Michael Rotert, der damalige Leiter des Fachbereichs Informatik. Im Interview berichtet er über die technischen Herausforderungen und Erfolge jener Zeit. mehr

Nutzer schützen und Zugang zu relevanten Inhalten gewährleisten – Unser technischer Ansatz für die E-Mail-Sicherheit

Von Tobias Herkula, Senior Product Owner Mail Security.

In der Welt der E-Mail-Kommunikation ist es unser oberstes Ziel als E-Mail-Anbieter, unsere Nutzer vor bösartigen Inhalten zu schützen und gleichzeitig sicherzustellen, dass sie Zugang zu wertvollen und relevanten Inhalten haben. Dieses Gleichgewicht bei großen E-Mail-Anlieferungen zu wahren, erfordert einen fundierten technischen Ansatz. mehr