Mindeststandards: BSI hält sich nicht an eigene Empfehlung
Das BSI hat Mindeststandards für sichere SSL-/TLS-Verbindungen herausgegeben. Bislang hält sich keine einzige Behörde daran - nicht einmal das BSI selbst. Die Empfehlungen enthalten außerdem sachlich falsche Informationen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am Dienstag Mindeststandards für die Nutzung von SSL-/TLS-Verbindungen herausgegeben. Darin empfiehlt das BSI, für TLS-Verbindungen ausschließlich auf die jüngste TLS-Version 1.2 in Verbindung mit Perfect Forward Secrecy zu setzen. Die Mindeststandards sollen für Einrichtungen der Bundesverwaltung gelten, aber auch, so das BSI, "Unternehmen, Webseitenbetreiber und andere Institutionen dabei unterstützen, das eigene IT-Sicherheitsniveau sowie das ihrer Kunden und Partner zu erhöhen".
Bei den Mindeststandards handelt es sich um unverbindliche Empfehlungen. Das dürfte auch der Grund sein, dass die Bundesverwaltung selbst bislang offenbar von dem neuen Standard wenig weiß. Zahlreiche Tests von Behördenwebseiten ergaben: Keine einzige hält sich bislang an die Standards. Auch die Webseite des BSI selbst unterstützt zurzeit nur Verbindungen mit dem älteren TLS-1.0-Standard. Auch Verbindungen mit Perfect Forward Secrecy sind gegenwärtig nicht möglich. Die BSI-Webseite unterstützt zudem im Moment ausschließlich Verbindungen mit dem als veraltet und unsicher geltenden RC4-Algorithmus.
Ein Blick auf weitere Webseiten von Bundesbehörden zeigt ein ähnliches Bild. Fast alle werden mit ähnlichen Konfigurationen betrieben und unterstützen nur TLS 1.0. Eine Ausnahme ist das Portal ElsterOnline zur Abgabe der elektronischen Steuererklärung. Hier wird TLS 1.2 unterstützt. An die BSI-Richtlinien hält sich allerdings auch diese Webseite nicht: Eine Verbindung mit Perfect Forward Secrecy ist nicht möglich.
Unverschlüsselter Login
Interessant ist auch das Portal für den elektronischen Personalausweis, betrieben vom Bundesinnenministerium. Hier wird ebenfalls nur TLS 1.0 unterstützt, aber das ist völlig egal: Das Login-Formular auf der Webseite überträgt seine Daten nämlich komplett unverschlüsselt per HTTP.
Ein Blick in die Mindeststandards des BSI offenbart zudem einige Ungereimtheiten. So schreibt das BSI: "Seit 2011 sind mehrere Angriffe gegen SSL/TLS bekannt geworden (z. B. Beast, Crime). Die entsprechenden Schwachstellen wurden in TLS 1.1 und TLS 1.2 behoben." Das ist nicht korrekt. Richtig ist: Gegen die Ursachen der Beast-Attacke wurden in TLS 1.1/1.2 Vorkehrungen getroffen. Die Crime-Attacke betrifft aber die TLS-Kompression, die in allen TLS-Versionen unterstützt wird. Die einzige Lösung hierfür ist das Abschalten der Kompressionsfunktion. Dazu schreibt das BSI jedoch nichts.
Weiterhin schreibt das BSI: "Im Jahr 2013 wurden weitere Schwachstellen des Verschlüsselungsalgorithmus (RC4) als auch Angriffe gegen Blockchiffren (auf Basis von CBC) bekannt. Die zuletzt genannten Schwachstellen werden aktuell nur in TLS 1.2 geschlossen." Das ist ebenfalls nicht korrekt. Bei den 2013 gefundenen Schwachstellen in CBC handelt es sich um die sogenannte Lucky-Thirteen-Attacke. Diese betrifft ganz generell ein Problem mit CBC in der Art und Weise, wie es in TLS eingesetzt wird - auch in TLS 1.2. Beheben lässt sich dieses Problem lediglich durch das vollständige Vermeiden des CBC-Modus und die Nutzung des Galois/Counter-Mode (GCM). Doch auch hierüber erfährt man in den BSI-Mindeststandards nichts.
Auch RC4 wird in TLS 1.2 weiterhin unterstützt und die Angriffe, die im Mai von Dan Bernstein veröffentlicht wurden, sind unabhängig von der Protokollversion möglich. Vermeiden lassen diese sich nur, wenn man die Nutzung von RC4 komplett deaktiviert.
Praktische Umsetzung unklar
Völlig unklar ist auch, wie das BSI die Umsetzung des TLS-Mindeststandards vorsieht. Eine Webseite, die lediglich Verbindungen mit TLS 1.2 zulässt, ist zurzeit kaum praktikabel, da viele Browser den jüngsten TLS-Standard noch nicht unterstützen oder ihn zumindest in der Standardkonfiguration deaktiviert haben. Ob Behördendienste TLS 1.2 nur optional anbieten sollen oder generell Verbindungen mit älteren Protokollversionen unterbunden werden sollen, wird nicht erläutert.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Gut auf den Punkt gebracht. Das kann man so nur unterschreiben. Und wenn wir schon beim...
Das liegt wahrscheinlich am ganzen externen Gelumpe. Die Server a.ligatus.com, cdn...
mmh, mein IE 9 unterstützt danach auch TLS 1.2 und Forward Secrecy
"Bundesamt für Sicherheit in der Informationstechnik". Das "Bundesamt" ist der...