TLS: IETF beschwert sich über Namensmissbrauch von ETLS
Die IETF ist verärgert, dass von der ETSI unter dem Namen ETLS oder Enterprise-TLS ein Protokoll mit Überwachungsschnittstelle veröffentlicht worden ist. Eigentlich hat die ETSI versprochen, auf den Namensbestandteil TLS zu verzichten.

Um den Namen ETLS hat das Europäische Institut für Telekommunikationsnormen (ETSI) vor kurzem eine Variation des TLS-Protokolls veröffentlicht, das eine Überwachung durch Dritte ermöglicht. Die für den Security-Bereich zuständige Internet Engineering Task Force (IETF) ist darüber nicht erfreut und kritisiert insbesondere den Namensbestandteil TLS.
Hintergrund: Mehrfach versuchten Vertreter der Industrie, im Rahmen der IETF TLS-Erweiterungen zu spezifizieren, die eine Überwachung des Datenverkehrs durch Dritte mit einem statischen Schlüssel ermöglichen. Das ist mit der jüngsten TLS-Version 1.3 nicht mehr möglich, da immer Schlüsselaustauschverfahren mit Forward Secrecy verwendet werden. Bei der IETF wurden diese Vorschläge immer wieder abgelehnt. TLS sei nicht dafür da, anderen das Mitlesen von Verbindungen zu ermöglichen, hieß es in der TLS-Arbeitsgruppe. Bei der europäischen Standardisierungsorganisation ETSI stießen die Industrievertreter auf offenere Ohren, dort entstand ETLS.
ETSI hatte Verzicht auf verwirrenden Namen versprochen
"Die IETF hat das Urheberrecht und die Kontrolle über alle TLS-Spezifikationen. Ein separates, anderes Protokoll, dessen Name TLS enthält, aber von einer anderen Standardisierungsorganisation entwickelt wird, wird vermutlich zu Verwirrung bei Entwicklern, Implementierern und Nutzern führen", erklärten die TLS-Entwickler Eric Rescorla und Benjamin Kaduk.
Offenbar kommunizierte die IETF noch während der Entwicklung des Protokolls diese Befürchtungen an die ETSI. Eine der von der ETSI diskutierten Varianten wurde unter dem Namen mcTLS veröffentlicht. Daraufhin sagte die entsprechende Arbeitsgruppe der ETSI der IETF zu, es sei nicht geplant, den Namen TLS als Namensbestandteil des neuen Protokolls zu nutzen. Daran hielt sie sich nun aber offenbar nicht.
ETLS widerspricht Baseline Requirements
Neben dem fragwürdigen Namen ist das ETLS-Protokoll offenbar auch technisch wenig durchdacht. Daniel Kahn Gillmor von der American Civil Liberty Union (ACLU) weist in einer Diskussion auf der TLS-Mailingliste darauf hin, dass die Art und Weise, in der in ETLS Zertifikate markiert werden sollten, gegen die Zertifikatsregeln des CA/Browser-Forums verstoße, den sogenannten Baseline Requirements. Falls ein solches Zertifikat von einer von Browsern akzeptierten Zertifizierungsstelle ausgestellt würde, müsste es zurückgezogen werden.
Gillmor veröffentlichte einen Entwurf für einen RFC, der empfiehlt, dass TLS-Implementierungen Verbindungen abbrechen sollten, wenn sie ETLS erkannten.
Neben der Zertifikatserweiterung, die wegen der genannten Gründe vermutlich sowieso zumindest bei normalen Webverbindungen nicht nutzbar sein dürfte, lässt sich ETLS auch am statischen Diffie-Hellman-Key erkennen. Allerdings nutzen einige Implementierungen temporäre statische Diffie-Hellman-Keys auch zur Optimierung, daher dürfte das nicht praktikabel sein.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Unternehmen wollen gerade Mitarbeiter-Traffic überwachen.