Abo
  • Services:

ETLS: ETSI veröffentlicht unsichere TLS-Variante

Die europäische Standardisierungsorganisation ETSI hat eine Variante von TLS spezifiziert, die eine Überwachungsschnittstelle und schwächere Sicherheitseigenschaften hat. Bei der IETF war man zuvor mit ähnlichen Vorstößen erfolglos.

Artikel veröffentlicht am , Hanno Böck
Würden Sie diesem Schloss trauen? Die ETSI standardisiert eine Enterprise-Variante von TLS, legt dabei aber offenbar wenig Wert auf Sicherheit.
Würden Sie diesem Schloss trauen? Die ETSI standardisiert eine Enterprise-Variante von TLS, legt dabei aber offenbar wenig Wert auf Sicherheit. (Bild: Karen Arnold / PublicDomainPictures.net/CC0 1.0)

Eine Variante von TLS mit weniger Sicherheit? Dass eine solche notwendig ist, glaubt offenbar die europäische Standardisierungsorganisation ETSI. Mit Enterprise TLS oder kurz ETLS spezifiziert sie eine Variante des neuen Verschlüsselungsstandards TLS 1.3, die auf Forward Secrecy verzichtet und eine Überwachung des Datenverkehrs ermöglicht. Welche Auswirkungen das auf die Sicherheit des Protokolls hat, ist unklar.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Der Hintergrund des ganzen: In älteren TLS-Protokollversionen war es üblich, Verschlüsselungsmodi einzusetzen, bei denen der Datenverkehr mit einem immer gleich bleibenden RSA-Schlüssel abgesichert wurde. Doch optional gab es bereits Modi mit sogenannter Forward Secrecy. Hierbei wird der Schlüssel des Servers nur noch genutzt, um den Handshake zu signieren, die eigentliche Verschlüsselung findet mit einem Sitzungsschlüssel statt, der mit dem Diffie-Hellman-Verfahren ausgehandelt wird. Von Diffie Hellman gibt es dabei eine klassische Variante und eine neuere auf Basis elliptischer Kurven.

TLS 1.3 nutzt immer Forward Secrecy

Bei TLS 1.3 wurde frühzeitig beschlossen, den klassischen RSA-Modus komplett zu entfernen. Aus Sicht der Sicherheit ein Vorteil: Bei den moderneren Modi kann auch ein Angreifer, der den Datenverkehr aufzeichnet und später in den Besitz des Serverschlüssels gelangt, den Datenverkehr nicht entschlüsseln. Dies wird als Forward Secrecy bezeichnet.

Genau diese Eigenschaft ist aber nach Ansicht mancher ein Problem. Im September 2016 meldete sich ein Vertreter des Bankenlobbyverbandes BITS bei der TLS-Arbeitsgruppe und beklagte sich, dass die Entfernung des RSA-Modus Probleme für die Netzwerküberwachung in internen Netzen mit sich bringe. Denn bisher war es möglich, eine TLS-Verbindung aufzubauen und passiv den Datenverkehr mitzulesen. Dafür benötigt man den privaten Schlüssel des Servers. Mit TLS 1.3 ist ein solches Szenario nicht mehr möglich.

In der TLS-Arbeitsgruppe fanden diese Einwände jedoch keine offenen Ohren. Die vorherrschende Ansicht dort war, dass es das erklärte Ziel von TLS ist, die Überwachung so schwer wie möglich zu machen. Es folgten zahlreiche Versuche von Industrievertretern, bei der IETF eine TLS-Variante mit Überwachungsschnittstelle zu spezifzieren, doch die konnten sich dort nicht durchsetzen.

Nun wurde eine entsprechende Variante über den Umweg der ETSI spezifiziert. Die Idee von ETLS ist im Grunde relativ simpel: Ein Server nutzt zwar weiterhin Diffie Hellman, er verwendet aber immer denselben temporären Diffie-Hellman-Schlüssel. Dieser bleibt dann über einen längeren Zeitraum identisch. Mit dieser Variante kann ein Gerät, das den Datenverkehr mitschneidet, diesen entschlüsseln, wenn es Kenntnis des temporären Schlüssels hat.

Auch ein valider TLS-1.3-Client kann mit solch einem ETLS-Server weiterhin kommunizieren, denn an den Protokollnachrichten ändert sich ansonsten nichts. Der Client könnte allerdings erkennen, dass der Server immer denselben temporären Diffie-Hellman-Schlüssel verwendet.

Die Frage bleibt: Ist eine solche TLS-Variante mit Überwachungsschnittstelle überhaupt nötig? Theoretisch wäre es auch denkbar, dass entweder der Server oder der Client den jeweiligen Sitzungsschlüssel bei jeder Verbindung an die entsprechende Middlebox weiterleiten. Damit könnte man dem Wunsch nach einer Überwachung des Datenverkehrs nachkommen, wenn zumindest einer der Kommunikationsteilnehmer aktiv daran beteiligt ist.

Doch eine solche Lösung sei untauglich, schreibt die ETSI im ETLS-Standard. Es sei zu schwierig zu gewährleisten, dass der Schlüssel immer rechtzeitig übermittelt wird und dieser Ansatz skaliere nicht für die Bedürfnisse der Betreiber von Rechenzentren.

ETLS kommt ohne Sicherheitsanalyse

Die ETSI bewirbt ihr verändertes TLS-Protokoll damit, dass es von der Industrie für die Industrie entwickelt wurde. Wozu die ETSI wenig sagt, ist die Sicherheit des neuen Protokolls. Der Abschnitt Security in der Protokollspezifikation ist lediglich eine halbe Seite lang.

Darin wird erklärt, dass ETLS keine Forward Secrecy gewährleistet. Das ist soweit trivial und ergibt sich fast automatisch aus der Protokollspezifikation. Bemerkenswert ist aber, dass ETLS offenbar keiner detaillierten Sicherheitsanalyse unterzogen wurde. So findet sich kein einziger Verweis auf irgendwelche wissenschaftlichen Arbeiten oder Sicherheitsanalysen, die das Protokolldesign untersuchen, im Standard.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

waldschote 14. Nov 2018

Die Sicherheit an sich ist nicht futsch. Der reine Transport der Daten ist auch weiterhin...

qupfer 14. Nov 2018

Jaein. Für eTLS muss die Gegenseite AKTIV mitspielen und den Mittelboxen entsprechende...

Kein Kostverächter 14. Nov 2018

Das kann der Browserhersteller nicht viel machen, da eine ETLS-Verbindung nicht leicht zu...

Puschie 14. Nov 2018

Nope - der hat nix in der Digitalen Welt zu sagen. Glaube kaum das Google oder Mozilla da...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  2. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  3. Mobilität Das Auto der Zukunft ist modular und wandelbar

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /