Abo
  • Services:
Anzeige
Diese Schlösser sind schneller geknackt als TLS - normalerweise.
Diese Schlösser sind schneller geknackt als TLS - normalerweise. (Bild: Martin Wolf/Golem.de)

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken

Diese Schlösser sind schneller geknackt als TLS - normalerweise.
Diese Schlösser sind schneller geknackt als TLS - normalerweise. (Bild: Martin Wolf/Golem.de)

Mit einer vorgeschlagenen Erweiterung für das kommende TLS 1.3 könnte die Verschlüsselung effektiv gebrochen werden. Internet-, Mobilfunk- und Cloud-Provider wollen dazu aber nicht öffentlich Stellung nehmen. Und die nächste ähnliche Idee steht schon wieder auf der Agenda.
Von Sebastian Grüner

Die Internet Engineering Task Force (IETF) arbeitet an der Standardisierung der Verschlüsselungstechnik TLS. Die kommende Version TLS 1.3 soll vor allem das Prinzip der Perfect Forward Secrecy (PFS) voll umsetzen. Das wiederum bereitet angeblich den Betreibern von Rechenzentren oder anderer Infrastruktur einige Probleme, weshalb diese Kritikern zufolge vorschlagen, TLS kaputt zu machen. Auf eine Anfrage von Golem.de zu diesem Thema wollte jedoch keines der befragten Unternehmen Stellung beziehen.

Anzeige

"Statische Schlüssel" für Rechenzentren

Der bei der TLS-Arbeitsgruppe eingereichte Vorschlag von dem Kryptographen Matthew Green sieht konkret vor, eine Erweiterung für das Protokoll zu schaffen, die für den Einsatz in Rechenzentren gedacht ist. Vorgesehen ist hier ein "statischer Diffie-Hellman-Schlüssel", der auf dem TLS-Server oder auf einem zentralen Key-Management-Server erzeugt wird und anschließend im Rechenzentrum weiter verteilt werden kann.

Eigentlich sieht der PFS-Ansatz von TLS vor, pro Sitzung neue Schlüssel zu erzeugen. Die Betreiber der Rechenzentren könnten allerdings den über einen gewissen Zeitraum "statischen Schlüssel" verwenden, um intern Traffic zur weitergehenden Analyse bei der Fehlersuche zu entschlüsseln. Wichtig sei diese Art der Untersuchung vor allem bei Load-Balancern, Firewall-Applikationen oder anderen Fronting-Servern.

Kritiker wie etwa Daniel Kahn Gillmor von der US-Bürgerrechtsorganisation ACLU oder auch Eric Rescorla, der in der Abteilung des Technikchefs bei Mozilla arbeitet, halten den Vorschlag schlicht für einen Frontalangriff auf TLS selbst. Immerhin wird damit sowohl die Idee der Ende-zu-Ende-Verschlüsselung als auch die von PFS ad absurdum geführt.

Unterstützer sind schwierig zu finden

Es ist schwierig herauszufinden, welche Unternehmen und Diensteanbieter den Vorschlag mit den "statischen Schlüsseln" tatsächlich unterstützen und befürworten. So ist etwa der Entwurf für die TLS-Erweiterung offiziell nur von unabhängigen und selbstständigen Sicherheitsberatern erstellt worden. Wer diese beauftragt hat und warum, bleibt hier schleierhaft und das ist aufgrund des eher heiklen Themas eventuell sogar völlig beabsichtigt.

Auf dem vergangenen IETF-Meeting 99 im Juli dieses Jahres wurden explizit Google, Akamai und Cloudflare als Interessierte und Profiteure für die Verwendung der "statischen Schlüssel" genannt. Doch noch auf der gleichen Veranstaltung dementierten TLS-Entwickler eben dieser Unternehmen öffentlich, dass ihre Firmen die Verwendung der "statischen Schlüssel" unterstützen würden. Dieses Durcheinander ist nur schwer aufzulösen.

Keine verwertbaren Antworten, trotzdem neue Ideen 

eye home zur Startseite
crypt0 16. Okt 2017

Das hat damit nichts zu tun. TLS liegt im/über dem Transport Layer (TCP). IP basierte...

Themenstart

crypt0 15. Okt 2017

Klar, wer Zugriff auf den Server hat... ...hat Zugriff auf den Server. Aber (solange der...

Themenstart

Nocta 14. Okt 2017

imho macht eine extension dafür trotzdem Sinn, weil man es la sonst einfach trotzdem...

Themenstart

bombinho 14. Okt 2017

Dafuer gibt es bereits DRM ;)

Themenstart

derdiedas 13. Okt 2017

Erstens geht es darum gar nicht, und zweitens sind Deine Argumente vollkommener Stuss...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Stadt Regensburg, Regensburg
  2. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)
  3. ING-DiBa AG, Nürnberg
  4. TenneT TSO GmbH, Lehrte


Anzeige
Hardware-Angebote
  1. 149,99€

Folgen Sie uns
       


  1. Kleinrechner

    Tim Cook verspricht Update für Mac Mini

  2. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  3. Messung

    Über 23.000 Funklöcher in Brandenburg

  4. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  5. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  6. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  7. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  8. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  9. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  10. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Re: Zitat: "Der Akku, der vorn im Fahrzeug...

    _Pluto1010_ | 06:58

  2. Re: Regierung kann die Betreiber nicht zwingen

    tearcatcher | 06:49

  3. Man müsste mal den Elektrosmog messen, der...

    DY | 06:46

  4. Re: Bitte nicht mehr Funk, sonst schlägt das...

    _Pluto1010_ | 06:44

  5. Re: OpenSuSE

    heradon | 06:43


  1. 07:13

  2. 18:37

  3. 18:18

  4. 18:03

  5. 17:50

  6. 17:35

  7. 17:20

  8. 17:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel