Perfect Forward Secrecy – vorausschauende Geheimniskrämerei

30. April 2014 von Sebastian Schulte

Die Partner von „E-Mail made in Germany“ haben zusätzlich zur Transportverschlüsselung Perfect Forward Secrecy (PFS) implementiert. Diese Erweiterung erschwert das nachträgliche Entschlüsseln von Daten, die über SSL-gesicherte Verbindungen versendet wurden. GMX Security-Experte Niko Thome erklärt in einem Gastbeitrag, vor welchen Bedrohungen die Lösung tatsächlich schützt.

„Es gibt zwei Arten von Kryptographie“, so der Sicherheitsexperte Bruce Schneier. „Die eine hält die kleine Schwester vom Lesen der Daten ab, und die andere hindert die Regierung daran.“ Seit Bekanntwerden des NSA-Skandals wissen wir, wie wichtig vor allem die Letztgenannte ist.

Wie funktioniert SSL?

Die Sicherheit eines guten Verschlüsselungsverfahrens beruht nicht darauf, dass man weiß, wie es funktioniert. Entscheidend ist die Qualität des Schlüssels, der zur Verschlüsselung eingesetzt wird. Heutzutage kommt häufig die sogenannte Public-Key-Kryptografie zum Einsatz. Dahinter steckt das Prinzip zweier Schlüssel – der eine ist geheim, der andere öffentlich. Der öffentliche Schlüssel, auch als Zertifikat bezeichnet, wird wie der Name schon vermuten lässt veröffentlicht. Im Unterschied dazu sollte den geheimen Schlüssel wirklich nur der Personenkreis kennen, der die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten wieder entschlüsseln muss. Bildlich beschrieben kann man sich das ungefähr so vorstellen: Der öffentliche Schlüssel ist der Briefkasten, in den jeder etwas reinwerfen darf. Mit dem geheimen Schlüssel kann jedoch einzig der Eigentümer die Post aus dem Briefkasten herausholen.

Beim Aufbau einer Verbindung zwischen zwei Kommunikationspartnern präsentiert typischerweise der Server sein Zertifikat (den öffentlichen Schlüssel). Der Rechner sagt also, wo sein Briefkasten steht. Der Client nutzt diese Information, um dem Server ebenfalls den Standort seines Briefkastens mitzuteilen, denn schließlich wollen beide Seiten ja Daten senden und empfangen. Danach folgt der Austausch der Daten. Bei SSL-Verbindungen ohne PFS wird auf Serverseite stets derselbe Schlüssel (Briefkasten) verwendet. Wer den geheimen Schlüssel nicht kennt, kann die Daten nicht entschlüsseln – auch nicht die NSA, wenn sie die Daten abfangen und kopieren sollte. Wird der Schlüssel aber bekannt oder lässt sich durch immer schnellere Computer „erraten“, lassen sich die Daten dann Jahre später entschlüsseln und damit lesbar machen.

Was ist bei PFS anders?

Stark vereinfacht kann man sagen, dass bei PFS nur Kurzzeit-Briefkästen (Sitzungsschlüssel) verwendet werden, deren Standort erstens niemals über die Leitung geht und die zweitens nach Verwendung vernichtet werden. Viele Leser werden sich jetzt wahrscheinlich fragen: Ich soll einen Brief in einen Briefkasten stecken, von dem ich nicht weiß, wo er steht – wie soll das gehen? Tatsächlich ist es keine Magie, die das ermöglicht, sondern Mathematik. Bei Wikipedia wird das Verfahren recht gut beschrieben.

Letztlich hat PFS zur Folge, dass ein Angreifer, der den verschlüsselten Datenverkehr kopiert und speichert, die abgefangenen Informationen im Nachgang selbst dann nicht entschlüsseln kann, wenn er den geheimen Schlüssel kennt. PFS setzt somit die Hürde für eine nachträgliche Entschlüsselung deutlich höher.

Natürlich ist auch PFS kein Allheilmittel, das eine 100%ige Sicherheit garantieren kann. Die Software schützt nicht vor fehlerhaften Implementierungen, sorglosem Umgang mit einem geheimen Schlüssel oder gebrochenen Verschlüsselungsalgorithmen. Immer wenn Kryptographie zum Einsatz kommt, müssen Security-Experten deshalb ständig am Ball bleiben: Softwarepatches einspielen, Schlüssellängen prüfen, gebrochene Algorithmen tauschen und auf aktuelle Bedrohungslagen reagieren. Ansonsten hält man nur die kleine Schwester vom Mitlesen ab…

Kategorie: Sicherheit

Verwandte Themen

Corona-Krise: Mehrheit der Deutschen will mehr digitale Möglichkeiten

• Briefpost per E-Mail und digitale Behördengänge ganz oben auf der Wunschliste
• Jeder Fünfte würde vertrauliche Digitalverfahren für rechtssicheren Dokumentenverkehr nutzen
• Kontaktloses Bezahlen und Home-Office würden viele Deutsche gerne nach der Krise fortführen
mehr

Digital Detox: Wie gelingt die digitale Fastenzeit?

Am Aschermittwoch beginnt heute die vierzigtägige Fastenzeit. Auch wenn religiöse Motivation nicht mehr unbedingt im Vordergrund steht, nehmen viele die Fastenzeit heute zum Anlass, bewusst auf bestimmte Konsumgüter oder Verhaltensweisen zu verzichten. Im Trend liegen zum Beispiel Saftfastenkuren, Süßigkeitenverzicht oder der sogenannte „Digital Detox“, bei dem bewusst auf digitale Inhalte verzichtet wird. Kann das auch bei E-Mails funktionieren? mehr