Abo
  • Services:

Mindeststandards: BSI hält sich nicht an eigene Empfehlung

Das BSI hat Mindeststandards für sichere SSL-/TLS-Verbindungen herausgegeben. Bislang hält sich keine einzige Behörde daran - nicht einmal das BSI selbst. Die Empfehlungen enthalten außerdem sachlich falsche Informationen.

Artikel veröffentlicht am , Hanno Böck
Nur TLS 1.0 beim BSI
Nur TLS 1.0 beim BSI (Bild: Screenshot Golem.de)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am Dienstag Mindeststandards für die Nutzung von SSL-/TLS-Verbindungen herausgegeben. Darin empfiehlt das BSI, für TLS-Verbindungen ausschließlich auf die jüngste TLS-Version 1.2 in Verbindung mit Perfect Forward Secrecy zu setzen. Die Mindeststandards sollen für Einrichtungen der Bundesverwaltung gelten, aber auch, so das BSI, "Unternehmen, Webseitenbetreiber und andere Institutionen dabei unterstützen, das eigene IT-Sicherheitsniveau sowie das ihrer Kunden und Partner zu erhöhen".

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Universitätsklinikum Frankfurt, Frankfurt am Main

Bei den Mindeststandards handelt es sich um unverbindliche Empfehlungen. Das dürfte auch der Grund sein, dass die Bundesverwaltung selbst bislang offenbar von dem neuen Standard wenig weiß. Zahlreiche Tests von Behördenwebseiten ergaben: Keine einzige hält sich bislang an die Standards. Auch die Webseite des BSI selbst unterstützt zurzeit nur Verbindungen mit dem älteren TLS-1.0-Standard. Auch Verbindungen mit Perfect Forward Secrecy sind gegenwärtig nicht möglich. Die BSI-Webseite unterstützt zudem im Moment ausschließlich Verbindungen mit dem als veraltet und unsicher geltenden RC4-Algorithmus.

Ein Blick auf weitere Webseiten von Bundesbehörden zeigt ein ähnliches Bild. Fast alle werden mit ähnlichen Konfigurationen betrieben und unterstützen nur TLS 1.0. Eine Ausnahme ist das Portal ElsterOnline zur Abgabe der elektronischen Steuererklärung. Hier wird TLS 1.2 unterstützt. An die BSI-Richtlinien hält sich allerdings auch diese Webseite nicht: Eine Verbindung mit Perfect Forward Secrecy ist nicht möglich.

Unverschlüsselter Login

Interessant ist auch das Portal für den elektronischen Personalausweis, betrieben vom Bundesinnenministerium. Hier wird ebenfalls nur TLS 1.0 unterstützt, aber das ist völlig egal: Das Login-Formular auf der Webseite überträgt seine Daten nämlich komplett unverschlüsselt per HTTP.

Ein Blick in die Mindeststandards des BSI offenbart zudem einige Ungereimtheiten. So schreibt das BSI: "Seit 2011 sind mehrere Angriffe gegen SSL/TLS bekannt geworden (z. B. Beast, Crime). Die entsprechenden Schwachstellen wurden in TLS 1.1 und TLS 1.2 behoben." Das ist nicht korrekt. Richtig ist: Gegen die Ursachen der Beast-Attacke wurden in TLS 1.1/1.2 Vorkehrungen getroffen. Die Crime-Attacke betrifft aber die TLS-Kompression, die in allen TLS-Versionen unterstützt wird. Die einzige Lösung hierfür ist das Abschalten der Kompressionsfunktion. Dazu schreibt das BSI jedoch nichts.

Weiterhin schreibt das BSI: "Im Jahr 2013 wurden weitere Schwachstellen des Verschlüsselungsalgorithmus (RC4) als auch Angriffe gegen Blockchiffren (auf Basis von CBC) bekannt. Die zuletzt genannten Schwachstellen werden aktuell nur in TLS 1.2 geschlossen." Das ist ebenfalls nicht korrekt. Bei den 2013 gefundenen Schwachstellen in CBC handelt es sich um die sogenannte Lucky-Thirteen-Attacke. Diese betrifft ganz generell ein Problem mit CBC in der Art und Weise, wie es in TLS eingesetzt wird - auch in TLS 1.2. Beheben lässt sich dieses Problem lediglich durch das vollständige Vermeiden des CBC-Modus und die Nutzung des Galois/Counter-Mode (GCM). Doch auch hierüber erfährt man in den BSI-Mindeststandards nichts.

Auch RC4 wird in TLS 1.2 weiterhin unterstützt und die Angriffe, die im Mai von Dan Bernstein veröffentlicht wurden, sind unabhängig von der Protokollversion möglich. Vermeiden lassen diese sich nur, wenn man die Nutzung von RC4 komplett deaktiviert.

Praktische Umsetzung unklar

Völlig unklar ist auch, wie das BSI die Umsetzung des TLS-Mindeststandards vorsieht. Eine Webseite, die lediglich Verbindungen mit TLS 1.2 zulässt, ist zurzeit kaum praktikabel, da viele Browser den jüngsten TLS-Standard noch nicht unterstützen oder ihn zumindest in der Standardkonfiguration deaktiviert haben. Ob Behördendienste TLS 1.2 nur optional anbieten sollen oder generell Verbindungen mit älteren Protokollversionen unterbunden werden sollen, wird nicht erläutert.



Anzeige
Spiele-Angebote
  1. (-91%) 1,75€
  2. (-62%) 11,50€
  3. 23,49€
  4. 45,95€

Nasenbaer 10. Okt 2013

Gut auf den Punkt gebracht. Das kann man so nur unterschreiben. Und wenn wir schon beim...

Spaghetticode 10. Okt 2013

Das liegt wahrscheinlich am ganzen externen Gelumpe. Die Server a.ligatus.com, cdn...

Dicker Bub 10. Okt 2013

mmh, mein IE 9 unterstützt danach auch TLS 1.2 und Forward Secrecy

Headhunter 09. Okt 2013

"Bundesamt für Sicherheit in der Informationstechnik". Das "Bundesamt" ist der...

Endwickler 09. Okt 2013

Es geht um den Transport von Daten "in Anwendungen des Bundes." Ob da nun die Netzseiten...


Folgen Sie uns
       


Metro Exodus - Fazit

In Metro Exodus kommt Artjom endlich streckenweise wirklich an die frische Luft.

Metro Exodus - Fazit Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
    Android-Smartphone
    10 Jahre in die Vergangenheit in 5 Tagen

    Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
    Ein Erfahrungsbericht von Martin Wolf

    1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
    2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
    3. Sicherheitslücke Mit Skype Android-PIN umgehen

    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /