• IT-Karriere:
  • Services:

Mindeststandards: BSI hält sich nicht an eigene Empfehlung

Das BSI hat Mindeststandards für sichere SSL-/TLS-Verbindungen herausgegeben. Bislang hält sich keine einzige Behörde daran - nicht einmal das BSI selbst. Die Empfehlungen enthalten außerdem sachlich falsche Informationen.

Artikel veröffentlicht am , Hanno Böck
Nur TLS 1.0 beim BSI
Nur TLS 1.0 beim BSI (Bild: Screenshot Golem.de)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am Dienstag Mindeststandards für die Nutzung von SSL-/TLS-Verbindungen herausgegeben. Darin empfiehlt das BSI, für TLS-Verbindungen ausschließlich auf die jüngste TLS-Version 1.2 in Verbindung mit Perfect Forward Secrecy zu setzen. Die Mindeststandards sollen für Einrichtungen der Bundesverwaltung gelten, aber auch, so das BSI, "Unternehmen, Webseitenbetreiber und andere Institutionen dabei unterstützen, das eigene IT-Sicherheitsniveau sowie das ihrer Kunden und Partner zu erhöhen".

Stellenmarkt
  1. Stadt Frankfurt am Main, Frankfurt am Main
  2. Deutsche Nationalbibliothek, Frankfurt am Main

Bei den Mindeststandards handelt es sich um unverbindliche Empfehlungen. Das dürfte auch der Grund sein, dass die Bundesverwaltung selbst bislang offenbar von dem neuen Standard wenig weiß. Zahlreiche Tests von Behördenwebseiten ergaben: Keine einzige hält sich bislang an die Standards. Auch die Webseite des BSI selbst unterstützt zurzeit nur Verbindungen mit dem älteren TLS-1.0-Standard. Auch Verbindungen mit Perfect Forward Secrecy sind gegenwärtig nicht möglich. Die BSI-Webseite unterstützt zudem im Moment ausschließlich Verbindungen mit dem als veraltet und unsicher geltenden RC4-Algorithmus.

Ein Blick auf weitere Webseiten von Bundesbehörden zeigt ein ähnliches Bild. Fast alle werden mit ähnlichen Konfigurationen betrieben und unterstützen nur TLS 1.0. Eine Ausnahme ist das Portal ElsterOnline zur Abgabe der elektronischen Steuererklärung. Hier wird TLS 1.2 unterstützt. An die BSI-Richtlinien hält sich allerdings auch diese Webseite nicht: Eine Verbindung mit Perfect Forward Secrecy ist nicht möglich.

Unverschlüsselter Login

Interessant ist auch das Portal für den elektronischen Personalausweis, betrieben vom Bundesinnenministerium. Hier wird ebenfalls nur TLS 1.0 unterstützt, aber das ist völlig egal: Das Login-Formular auf der Webseite überträgt seine Daten nämlich komplett unverschlüsselt per HTTP.

Ein Blick in die Mindeststandards des BSI offenbart zudem einige Ungereimtheiten. So schreibt das BSI: "Seit 2011 sind mehrere Angriffe gegen SSL/TLS bekannt geworden (z. B. Beast, Crime). Die entsprechenden Schwachstellen wurden in TLS 1.1 und TLS 1.2 behoben." Das ist nicht korrekt. Richtig ist: Gegen die Ursachen der Beast-Attacke wurden in TLS 1.1/1.2 Vorkehrungen getroffen. Die Crime-Attacke betrifft aber die TLS-Kompression, die in allen TLS-Versionen unterstützt wird. Die einzige Lösung hierfür ist das Abschalten der Kompressionsfunktion. Dazu schreibt das BSI jedoch nichts.

Weiterhin schreibt das BSI: "Im Jahr 2013 wurden weitere Schwachstellen des Verschlüsselungsalgorithmus (RC4) als auch Angriffe gegen Blockchiffren (auf Basis von CBC) bekannt. Die zuletzt genannten Schwachstellen werden aktuell nur in TLS 1.2 geschlossen." Das ist ebenfalls nicht korrekt. Bei den 2013 gefundenen Schwachstellen in CBC handelt es sich um die sogenannte Lucky-Thirteen-Attacke. Diese betrifft ganz generell ein Problem mit CBC in der Art und Weise, wie es in TLS eingesetzt wird - auch in TLS 1.2. Beheben lässt sich dieses Problem lediglich durch das vollständige Vermeiden des CBC-Modus und die Nutzung des Galois/Counter-Mode (GCM). Doch auch hierüber erfährt man in den BSI-Mindeststandards nichts.

Auch RC4 wird in TLS 1.2 weiterhin unterstützt und die Angriffe, die im Mai von Dan Bernstein veröffentlicht wurden, sind unabhängig von der Protokollversion möglich. Vermeiden lassen diese sich nur, wenn man die Nutzung von RC4 komplett deaktiviert.

Praktische Umsetzung unklar

Völlig unklar ist auch, wie das BSI die Umsetzung des TLS-Mindeststandards vorsieht. Eine Webseite, die lediglich Verbindungen mit TLS 1.2 zulässt, ist zurzeit kaum praktikabel, da viele Browser den jüngsten TLS-Standard noch nicht unterstützen oder ihn zumindest in der Standardkonfiguration deaktiviert haben. Ob Behördendienste TLS 1.2 nur optional anbieten sollen oder generell Verbindungen mit älteren Protokollversionen unterbunden werden sollen, wird nicht erläutert.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Gainward Geforce RTX 3070 Phantom GS 8G für 739€)

Nasenbaer 10. Okt 2013

Gut auf den Punkt gebracht. Das kann man so nur unterschreiben. Und wenn wir schon beim...

Spaghetticode 10. Okt 2013

Das liegt wahrscheinlich am ganzen externen Gelumpe. Die Server a.ligatus.com, cdn...

Dicker Bub 10. Okt 2013

mmh, mein IE 9 unterstützt danach auch TLS 1.2 und Forward Secrecy

Headhunter 09. Okt 2013

"Bundesamt für Sicherheit in der Informationstechnik". Das "Bundesamt" ist der...

Endwickler 09. Okt 2013

Es geht um den Transport von Daten "in Anwendungen des Bundes." Ob da nun die Netzseiten...


Folgen Sie uns
       


Watch Dogs Legion - Fazit

Mit Legion liefert Ubisoft das bisher mit Abstand beste Watch Dogs ab.

Watch Dogs Legion - Fazit Video aufrufen
No One Lives Forever: Ein Retrogamer stirbt nie
No One Lives Forever
Ein Retrogamer stirbt nie

Kompatibilitätsprobleme und schlimme Sprachausgabe - egal. Golem.de hat den 20 Jahre alten Shooter-Klassiker No One Lives Forever trotzdem neu gespielt.
Von Benedikt Plass-Fleßenkämper

  1. Heimcomputer Retro Games plant Amiga-500-Nachbau
  2. Klassische Spielkonzepte Retro, brandneu
  3. Gaming-Handheld Analogue Pocket erscheint erst 2021

Demon's Souls im Test: Düsternis auf Basis von 10,5 Tflops
Demon's Souls im Test
Düsternis auf Basis von 10,5 Tflops

Das Remake von Demon's Souls ist das einzige PS5-Spiel von Sony, das nicht für die PS4 erscheint - und ein toller Einstieg in die Serie!
Von Peter Steinlechner


    Covid-19: So funktioniert die Corona-Vorhersage am FZ Jülich
    Covid-19
    So funktioniert die Corona-Vorhersage am FZ Jülich

    Das Forschungszentrum Jülich hat ein Vorhersagetool für Corona-Neuinfektionen programmiert. Projektleiter Gordon Pipa hat uns erklärt, wie es funktioniert.
    Ein Bericht von Boris Mayer

    1. Top 500 Deutscher Supercomputer unter den ersten zehn
    2. Hochleistungsrechner Berlin und sieben weitere Städte bekommen Millionenförderung
    3. Cineca Leonardo Nvidias A100 befeuert 10-Exaflops-AI-Supercomputer

      •  /