Sichere Verbindung mit ECDHE zu Google
Sichere Verbindung mit ECDHE zu Google (Bild: Screenshot Golem.de)

Perfect Forward Secrecy: Zukunftssicher per Schlüsselaustausch

Normalerweise ist verschlüsselte Kommunikation nur sicher, solange die benutzten Schlüssel geheim bleiben. Anders ist das mit einer cleveren Technologie, die auf dem Diffie-Hellman-Verfahren basiert. Die Möglichkeit hierfür ist in TLS vorhanden, aber Browser und Server müssen sie auch nutzen.

Anzeige

Angesichts der Enthüllungen über die Überwachungsprogramme Prism und Tempora fragen sich viele Nutzer, wie die verschlüsselte Kommunikation im Internet noch sicherer werden kann. Eine Möglichkeit gibt es längst im wichtigsten Verschlüsselungsverfahren TLS/SSL, das bei Webseitenaufrufen über HTTPS zum Einsatz kommt. Sie wird jedoch nur selten verwendet.

Die klassische Variante einer verschlüsselten Übertragung wird über ein sogenanntes Public-Key-Verfahren abgesichert. Im Normalfall kommt hierbei das RSA-Verfahren zum Einsatz. Teil des Server-Zertifikats ist ein öffentlicher Schlüssel, mit dessen Hilfe ein Sitzungsschlüssel übertragen wird. Dieser wird anschließend zur Übertragung von Daten mit einem symmetrischen Verfahren (wie beispielsweise AES) genutzt.

Zuerst aufzeichnen, später entschlüsseln

Ein Angreifer, beispielsweise ein Geheimdienst, der die Kommunikation belauscht, hätte theoretisch die Möglichkeit, die verschlüsselte Kommunikation zu speichern und aufzubewahren. Zwar nützt ihm diese zunächst nichts, denn ohne Kenntnis der Schlüssel handelt es sich überwiegend um Datenmüll. Aber sollte der Angreifer später in Besitz des privaten Schlüssels des Servers gelangen, etwa durch einen Hackerangriff oder einen Einbruch ins Rechenzentrum, hätte er die Möglichkeit, sämtliche Kommunikationsverbindungen der Vergangenheit zu entschlüsseln.

Abhilfe schaffen können Verfahren, bei denen der Sitzungsschlüssel nicht übertragen wird. Dazu gibt es kryptographische Schlüsselaustauschverfahren. Hierbei senden sich zwei Kommunikationspartner verschiedene Nachrichten zu und erhalten am Ende beide einen gemeinsamen Schlüssel, der jedoch nie über die Leitung übertragen wird. Das gängigste Verfahren hierfür ist der sogenannte Diffie-Hellman-Schlüsselaustausch. Dabei kommt weiterhin der öffentliche Schlüssel des Servers zum Einsatz, mit ihm wird der Schlüsselaustausch aber lediglich signiert.

Der so erhaltene Schlüssel existiert nur für den Zeitraum der Kommunikationsverbindung und sollte anschließend von beiden Kommunikationspartnern gelöscht werden.

Ein fast perfektes Geheimnis

Ein solches Verfahren hat zwei Vorteile: Ein Angreifer, der Daten in der Vergangenheit aufgezeichnet hat, kann selbst bei späterer Kenntnis des privaten Schlüssels diese nicht lesen. Und auch wenn ein Angreifer den privaten Schlüssel zum Zeitpunkt der Datenkommunikation bereits besitzt, ist ein Angriff deutlich erschwert: Ein pures Belauschen der Kommunikation nützt dem Angreifer nichts, er müsste in der Lage sein, die Kommunikation zu manipulieren und einen aktiven Man-in-the-Middle-Angriff starten, um mitlesen zu können. Im kryptographischen Fachjargon spricht man von Perfect Forward Secrecy (PFS).

Im Verschlüsselungsstandard TLS sind zwei Verfahren vorgesehen, die Perfect Forward Secrecy bieten: der klassische Diffie-Hellman-Schlüsselaustausch (DHE) und der modernere Diffie-Hellman-Schlüsselaustausch mit elliptischen Kurven (ECDHE). Neu sind diese Möglichkeiten nicht. Bereits der ursprüngliche TLS-Standard 1.0 von 1999 unterstützte das DHE-Verfahren.

Mangelhafte Browserunterstützung 

Julius Csar 11. Aug 2013

Ich bin gerade dabei, eine gemeinnützige Plattform zu entwickeln (aesload.de), welche es...

-.- 30. Jun 2013

Das stimmt so nicht; der RSA-Schlüssel des Servers wird auch dazu verwendet, um den...

snob 30. Jun 2013

Wo gibt es ein für einen Normalbürger bezahlbares SIP-Tischtelefon, dass bspw. ZRTP...

matkus91 30. Jun 2013

http://www.youtube.com/watch?v=_H5sB-gi2no Bei DH funktioniert es glaub ich genauso in...

Spaghetticode 29. Jun 2013

Dass DNS-Einträge vom DNS-Verwalter unterschrieben sind, und das kostenlos. Das heißt...

Kommentieren



Anzeige

  1. Funktionsentwickler (m/w) für modellbasierte Embedded Software-Entwicklung
    GIGATRONIK Technologies GmbH, Ulm
  2. Senior Projektmanager (m/w)
    Medienfabrik Gütersloh GmbH, Gütersloh, Bonn oder Köln
  3. WinCC OA - Developer (m/w)
    evosoft GmbH, Nürnberg
  4. Software Experte / Architekt (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Top-Angebote
  1. NEU: Crysis 3 Origin-Code
    4,99€
  2. GRATIS: MP3-Album Ghost Stories von Coldplay aus 2014
  3. NEU: FINAL FANTASY X/X-2 HD Remaster PS4
    49,99€ Release 15.5.

 

Weitere Angebote


Folgen Sie uns
       


  1. Operation Eikonal

    BND bestätigt Missbrauch der Kooperation durch NSA

  2. Microsoft

    Warum sich Windows 7 von PC Fritz registrieren ließ

  3. Oberlandesgericht Oldenburg

    Werber der Telekom darf sich nicht als Ewe Tel ausgeben

  4. Ubuntu Phone

    "Wir wollen auch ganz normale Nutzer ansprechen"

  5. Huawei Y3

    Neues Dual-SIM-Smartphone für 80 Euro

  6. Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

  7. Bundesnetzagentur

    Liquid will sich Platz als Mobilfunkbetreiber einklagen

  8. UEFI

    Firmware-Updates unter Linux werden einfacher

  9. Bittorrent Sync 2.0

    Daten im Abo synchronisieren

  10. Kampf um den Hauptverteiler

    Telekom wirft Konkurrenz lahmen Vectoring-Ausbau vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lenovo Vibe Shot im Hands On: Überzeugendes Kamera-Smartphone für 350 US-Dollar
Lenovo Vibe Shot im Hands On
Überzeugendes Kamera-Smartphone für 350 US-Dollar
  1. Adware Lenovo-Laptops durch Superfish-Adware angreifbar
  2. Lenovo Tab S8-50F im Test Uns stinkt's!
  3. Lenovo Anypen Auf dem Touchscreen mit beliebigem Stift schreiben

BQ Aquaris E4.5 angesehen: Das erste Ubuntu-Smartphone macht Lust auf mehr
BQ Aquaris E4.5 angesehen
Das erste Ubuntu-Smartphone macht Lust auf mehr
  1. Aquaris E4.5 Canonical bringt das erste Ubuntu-Smartphone - schubweise

OxygenOS von Oneplus: "Wir wollen keine Funktionen entwickeln, die nerven"
OxygenOS von Oneplus
"Wir wollen keine Funktionen entwickeln, die nerven"
  1. Oneplus One-Smartphone bekommt Lollipop erst im März
  2. Alternatives ROM Paranoid Android schließt sich Oneplus an
  3. OxygenOS Oneplus greift auf Paranoid-Android-Entwickler zurück

  1. Re: Wie entsteht denn nur durch Wärme Strom??? Da...

    gadthrawn | 21:02

  2. Was

    eizi | 20:53

  3. Re: Reist mich nicht vom Hocker

    superkater | 20:51

  4. Re: Microsoft sollte lieber auf die Kunden...

    ger_brian | 20:51

  5. Re: Anfangen!

    AveN | 20:51


  1. 20:07

  2. 19:58

  3. 17:36

  4. 17:15

  5. 16:15

  6. 15:31

  7. 14:49

  8. 14:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel