Abo
  • Services:

ETLS: ETSI veröffentlicht unsichere TLS-Variante

Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos.

Artikel veröffentlicht am , Hanno Böck
Würden Sie diesem Schloss trauen? Die ETSI standardisiert eine Enterprise-Variante von TLS, legt dabei aber offenbar wenig Wert auf Sicherheit.
Würden Sie diesem Schloss trauen? Die ETSI standardisiert eine Enterprise-Variante von TLS, legt dabei aber offenbar wenig Wert auf Sicherheit. (Bild: Karen Arnold / PublicDomainPictures.net/CC0 1.0)

Eine Variante von TLS mit weniger Sicherheit? Dass eine solche notwendig ist, glaubt offenbar die europäische Standardisierungsorganisation ETSI. Mit Enterprise TLS oder kurz ETLS spezifiziert sie eine Variante des neuen Verschlüsselungsstandards TLS 1.3, die auf Forward Secrecy verzichtet und eine Überwachung des Datenverkehrs ermöglicht. Welche Auswirkungen das auf die Sicherheit des Protokolls hat, ist unklar.

Stellenmarkt
  1. Bosch Gruppe, Stuttgart
  2. Technische Informationsbibliothek (TIB), Hannover

Der Hintergrund des ganzen: In älteren TLS-Protokollversionen war es üblich, Verschlüsselungsmodi einzusetzen, bei denen der Datenverkehr mit einem immer gleich bleibenden RSA-Schlüssel abgesichert wurde. Doch optional gab es bereits Modi mit sogenannter Forward Secrecy. Hierbei wird der Schlüssel des Servers nur noch genutzt, um den Handshake zu signieren, die eigentliche Verschlüsselung findet mit einem Sitzungsschlüssel statt, der mit dem Diffie-Hellman-Verfahren ausgehandelt wird. Von Diffie Hellman gibt es dabei eine klassische Variante und eine neuere auf Basis elliptischer Kurven.

TLS 1.3 nutzt immer Forward Secrecy

Bei TLS 1.3 wurde frühzeitig beschlossen, den klassischen RSA-Modus komplett zu entfernen. Aus Sicht der Sicherheit ein Vorteil: Bei den moderneren Modi kann auch ein Angreifer, der den Datenverkehr aufzeichnet und später in den Besitz des Serverschlüssels gelangt, den Datenverkehr nicht entschlüsseln. Dies wird als Forward Secrecy bezeichnet.

Genau diese Eigenschaft ist aber nach Ansicht mancher ein Problem. Im September 2016 meldete sich ein Vertreter des Bankenlobbyverbandes BITS bei der TLS-Arbeitsgruppe und beklagte sich, dass die Entfernung des RSA-Modus Probleme für die Netzwerküberwachung in internen Netzen mit sich bringe. Denn bisher war es möglich, eine TLS-Verbindung aufzubauen und passiv den Datenverkehr mitzulesen. Dafür benötigt man den privaten Schlüssel des Servers. Mit TLS 1.3 ist ein solches Szenario nicht mehr möglich.

In der TLS-Arbeitsgruppe fanden diese Einwände jedoch keine offenen Ohren. Die vorherrschende Ansicht dort war, dass es das erklärte Ziel von TLS ist, die Überwachung so schwer wie möglich zu machen. Es folgten zahlreiche Versuche von Industrievertretern, bei der IETF eine TLS-Variante mit Überwachungsschnittstelle zu spezifzieren, doch die konnten sich dort nicht durchsetzen.

Nun wurde eine entsprechende Variante über den Umweg der ETSI spezifiziert. Die Idee von ETLS ist im Grunde relativ simpel: Ein Server nutzt zwar weiterhin Diffie Hellman, er verwendet aber immer denselben temporären Diffie-Hellman-Schlüssel. Dieser bleibt dann über einen längeren Zeitraum identisch. Mit dieser Variante kann ein Gerät, das den Datenverkehr mitschneidet, diesen entschlüsseln, wenn es Kenntnis des temporären Schlüssels hat.

Auch ein valider TLS-1.3-Client kann mit solch einem ETLS-Server weiterhin kommunizieren, denn an den Protokollnachrichten ändert sich ansonsten nichts. Der Client könnte allerdings erkennen, dass der Server immer denselben temporären Diffie-Hellman-Schlüssel verwendet.

Die Frage bleibt: Ist eine solche TLS-Variante mit Überwachungsschnittstelle überhaupt nötig? Theoretisch wäre es auch denkbar, dass entweder der Server oder der Client den jeweiligen Sitzungsschlüssel bei jeder Verbindung an die entsprechende Middlebox weiterleiten. Damit könnte man dem Wunsch nach einer Überwachung des Datenverkehrs nachkommen, wenn zumindest einer der Kommunikationsteilnehmer aktiv daran beteiligt ist.

Doch eine solche Lösung sei untauglich, schreibt die ETSI im ETLS-Standard. Es sei zu schwierig zu gewährleisten, dass der Schlüssel immer rechtzeitig übermittelt wird und dieser Ansatz skaliere nicht für die Bedürfnisse der Betreiber von Rechenzentren.

ETLS kommt ohne Sicherheitsanalyse

Die ETSI bewirbt ihr verändertes TLS-Protokoll damit, dass es von der Industrie für die Industrie entwickelt wurde. Wozu die ETSI wenig sagt, ist die Sicherheit des neuen Protokolls. Der Abschnitt Security in der Protokollspezifikation ist lediglich eine halbe Seite lang.

Darin wird erklärt, dass ETLS keine Forward Secrecy gewährleistet. Das ist soweit trivial und ergibt sich fast automatisch aus der Protokollspezifikation. Bemerkenswert ist aber, dass ETLS offenbar keiner detaillierten Sicherheitsanalyse unterzogen wurde. So findet sich kein einziger Verweis auf irgendwelche wissenschaftlichen Arbeiten oder Sicherheitsanalysen, die das Protokolldesign untersuchen, im Standard.



Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

waldschote 14. Nov 2018 / Themenstart

Die Sicherheit an sich ist nicht futsch. Der reine Transport der Daten ist auch weiterhin...

qupfer 14. Nov 2018 / Themenstart

Jaein. Für eTLS muss die Gegenseite AKTIV mitspielen und den Mittelboxen entsprechende...

Kein Kostverächter 14. Nov 2018 / Themenstart

Das kann der Browserhersteller nicht viel machen, da eine ETLS-Verbindung nicht leicht zu...

Puschie 14. Nov 2018 / Themenstart

Nope - der hat nix in der Digitalen Welt zu sagen. Glaube kaum das Google oder Mozilla da...

Kommentieren


Folgen Sie uns
       


Lenovo Thinkpad A485 - Test

Wir testen Lenovos Thinkpad A485, ein Business-Notebook mit AMDs Ryzen. Das 14-Zoll-Gerät hat eine exzellente Tastatur und den sehr nützlichen Trackpoint als Mausersatz, auch die Anschlussvielfalt gefällt uns. Leider ist das Display recht dunkel und es gibt auch gegen Aufpreis kein helleres, zudem könnte die CPU schneller und die Akkulaufzeit länger sein.

Lenovo Thinkpad A485 - Test Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Drahtlos-Headsets im Test: Ohne Kabel spielt sich's angenehmer
Drahtlos-Headsets im Test
Ohne Kabel spielt sich's angenehmer

Sie nerven und verdrehen sich in den Rollen unseres Stuhls: Kabel sind gerade bei Headsets eine Plage. Doch gibt es so viele Produkte, die darauf verzichten können. Wir testen das Alienware AW988, das Audeze Mobius, das Hyperx Cloud Flight und das Razer Nari Ultimate - und haben einen Favoriten.
Ein Test von Oliver Nickel

  1. Sieben Bluetooth-Ohrstöpsel im Test Jabra zeigt Apple, was den Airpods fehlt
  2. Ticpods Free Airpods-Konkurrenten mit Touchbedienung kosten 80 Euro
  3. Bluetooth-Ohrstöpsel im Vergleichstest Apples Airpods lassen hören und staunen

Requiem zur Cebit: Es war einmal die beste Messe
Requiem zur Cebit
Es war einmal die beste Messe

Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
Von Nico Ernst

  1. IT-Messe Die Cebit wird eingestellt

    •  /