Perfect Forward Secrecy – vorausschauende Geheimniskrämerei

30. April 2014 von Sebastian Schulte

Die Partner von „E-Mail made in Germany“ haben zusätzlich zur Transportverschlüsselung Perfect Forward Secrecy (PFS) implementiert. Diese Erweiterung erschwert das nachträgliche Entschlüsseln von Daten, die über SSL-gesicherte Verbindungen versendet wurden. GMX Security-Experte Niko Thome erklärt in einem Gastbeitrag, vor welchen Bedrohungen die Lösung tatsächlich schützt.

„Es gibt zwei Arten von Kryptographie“, so der Sicherheitsexperte Bruce Schneier. „Die eine hält die kleine Schwester vom Lesen der Daten ab, und die andere hindert die Regierung daran.“ Seit Bekanntwerden des NSA-Skandals wissen wir, wie wichtig vor allem die Letztgenannte ist.

Wie funktioniert SSL?

Die Sicherheit eines guten Verschlüsselungsverfahrens beruht nicht darauf, dass man weiß, wie es funktioniert. Entscheidend ist die Qualität des Schlüssels, der zur Verschlüsselung eingesetzt wird. Heutzutage kommt häufig die sogenannte Public-Key-Kryptografie zum Einsatz. Dahinter steckt das Prinzip zweier Schlüssel – der eine ist geheim, der andere öffentlich. Der öffentliche Schlüssel, auch als Zertifikat bezeichnet, wird wie der Name schon vermuten lässt veröffentlicht. Im Unterschied dazu sollte den geheimen Schlüssel wirklich nur der Personenkreis kennen, der die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten wieder entschlüsseln muss. Bildlich beschrieben kann man sich das ungefähr so vorstellen: Der öffentliche Schlüssel ist der Briefkasten, in den jeder etwas reinwerfen darf. Mit dem geheimen Schlüssel kann jedoch einzig der Eigentümer die Post aus dem Briefkasten herausholen.

Beim Aufbau einer Verbindung zwischen zwei Kommunikationspartnern präsentiert typischerweise der Server sein Zertifikat (den öffentlichen Schlüssel). Der Rechner sagt also, wo sein Briefkasten steht. Der Client nutzt diese Information, um dem Server ebenfalls den Standort seines Briefkastens mitzuteilen, denn schließlich wollen beide Seiten ja Daten senden und empfangen. Danach folgt der Austausch der Daten. Bei SSL-Verbindungen ohne PFS wird auf Serverseite stets derselbe Schlüssel (Briefkasten) verwendet. Wer den geheimen Schlüssel nicht kennt, kann die Daten nicht entschlüsseln – auch nicht die NSA, wenn sie die Daten abfangen und kopieren sollte. Wird der Schlüssel aber bekannt oder lässt sich durch immer schnellere Computer „erraten“, lassen sich die Daten dann Jahre später entschlüsseln und damit lesbar machen.

Was ist bei PFS anders?

Stark vereinfacht kann man sagen, dass bei PFS nur Kurzzeit-Briefkästen (Sitzungsschlüssel) verwendet werden, deren Standort erstens niemals über die Leitung geht und die zweitens nach Verwendung vernichtet werden. Viele Leser werden sich jetzt wahrscheinlich fragen: Ich soll einen Brief in einen Briefkasten stecken, von dem ich nicht weiß, wo er steht – wie soll das gehen? Tatsächlich ist es keine Magie, die das ermöglicht, sondern Mathematik. Bei Wikipedia wird das Verfahren recht gut beschrieben.

Letztlich hat PFS zur Folge, dass ein Angreifer, der den verschlüsselten Datenverkehr kopiert und speichert, die abgefangenen Informationen im Nachgang selbst dann nicht entschlüsseln kann, wenn er den geheimen Schlüssel kennt. PFS setzt somit die Hürde für eine nachträgliche Entschlüsselung deutlich höher.

Natürlich ist auch PFS kein Allheilmittel, das eine 100%ige Sicherheit garantieren kann. Die Software schützt nicht vor fehlerhaften Implementierungen, sorglosem Umgang mit einem geheimen Schlüssel oder gebrochenen Verschlüsselungsalgorithmen. Immer wenn Kryptographie zum Einsatz kommt, müssen Security-Experten deshalb ständig am Ball bleiben: Softwarepatches einspielen, Schlüssellängen prüfen, gebrochene Algorithmen tauschen und auf aktuelle Bedrohungslagen reagieren. Ansonsten hält man nur die kleine Schwester vom Mitlesen ab…

Kategorie: Sicherheit

Verwandte Themen

Wer schreibt mir da? Wie man Spam am Absender erkennt

Spammer haben es heute nicht leicht: Obwohl sie das Internet mit immer mehr Spam überschwemmen, müssen sie gegen eine starke Spam-Abwehr ankämpfen. Gelingt es ihnen dennoch, an den Spam-Filtern vorbei in den Posteingang ihrer Opfer zu gelangen, kann man sie als E-Mail-Nutzer auch dort oft schnell enttarnen. Vor allem am Absender lässt sich erkennen, ob hinter der Nachricht eine böse Absicht steckt. mehr

Studie: E-Mail-Kommunikation mit Behörden und Online-Shops gewinnt in Österreich an Relevanz

Mit der fortschreitenden Digitalisierung wird auch die E-Mail in Österreich immer wichtiger. Insbesondere die Kommunikation mit Behörden und Online-Shops legt zu. Zu diesem Ergebnis kommt das Forschungsinstitut MindTake aus Wien, das im Auftrag von GMX 500 Österreicherinnen und Österreicher zu ihrer E-Mail-Nutzung befragt hat. Die Untersuchung ist repräsentativ für die Internet-Bevölkerung ab 15 Jahren. mehr