Zum Hauptinhalt Zur Navigation

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken

Mit einer vorgeschlagenen Erweiterung für das kommende TLS 1.3 könnte die Verschlüsselung effektiv gebrochen werden. Internet-, Mobilfunk- und Cloud-Provider wollen dazu aber nicht öffentlich Stellung nehmen. Und die nächste ähnliche Idee steht schon wieder auf der Agenda.
/ Sebastian Grüner
62 Kommentare News folgen (öffnet im neuen Fenster)
Diese Schlösser sind schneller geknackt als TLS - normalerweise. (Bild: Martin Wolf/Golem.de)
Diese Schlösser sind schneller geknackt als TLS - normalerweise. Bild: Martin Wolf/Golem.de

Die Internet Engineering Task Force (IETF) arbeitet an der Standardisierung der Verschlüsselungstechnik TLS. Die kommende Version TLS 1.3 soll vor allem das Prinzip der Perfect Forward Secrecy (PFS) voll umsetzen. Das wiederum bereitet angeblich den Betreibern von Rechenzentren oder anderer Infrastruktur einige Probleme, weshalb diese Kritikern zufolge vorschlagen, TLS kaputt zu machen . Auf eine Anfrage von Golem.de zu diesem Thema wollte jedoch keines der befragten Unternehmen Stellung beziehen.

"Statische Schlüssel" für Rechenzentren

Der bei der TLS-Arbeitsgruppe eingereichte Vorschlag von dem Kryptographen Matthew Green sieht konkret vor, eine Erweiterung für das Protokoll zu schaffen, die für den Einsatz in Rechenzentren gedacht ist. Vorgesehen ist hier ein "statischer Diffie-Hellman-Schlüssel", der auf dem TLS-Server oder auf einem zentralen Key-Management-Server erzeugt wird und anschließend im Rechenzentrum weiter verteilt werden kann.

Eigentlich sieht der PFS-Ansatz von TLS vor, pro Sitzung neue Schlüssel zu erzeugen. Die Betreiber der Rechenzentren könnten allerdings den über einen gewissen Zeitraum "statischen Schlüssel" verwenden, um intern Traffic zur weitergehenden Analyse bei der Fehlersuche zu entschlüsseln. Wichtig sei diese Art der Untersuchung vor allem bei Load-Balancern, Firewall-Applikationen oder anderen Fronting-Servern.

Kritiker wie etwa Daniel Kahn Gillmor von der US-Bürgerrechtsorganisation ACLU oder auch Eric Rescorla, der in der Abteilung des Technikchefs bei Mozilla arbeitet, halten den Vorschlag schlicht für einen Frontalangriff auf TLS selbst. Immerhin wird damit sowohl die Idee der Ende-zu-Ende-Verschlüsselung als auch die von PFS ad absurdum geführt.

Unterstützer sind schwierig zu finden

Es ist schwierig herauszufinden, welche Unternehmen und Diensteanbieter den Vorschlag mit den "statischen Schlüsseln" tatsächlich unterstützen und befürworten. So ist etwa der Entwurf für die TLS-Erweiterung offiziell nur von unabhängigen und selbstständigen Sicherheitsberatern erstellt worden. Wer diese beauftragt hat und warum, bleibt hier schleierhaft und das ist aufgrund des eher heiklen Themas eventuell sogar völlig beabsichtigt.

Auf dem vergangenen IETF-Meeting 99 im Juli dieses Jahres wurden explizit Google, Akamai und Cloudflare als Interessierte und Profiteure für die Verwendung der "statischen Schlüssel" genannt. Doch noch auf der gleichen Veranstaltung dementierten TLS-Entwickler eben dieser Unternehmen öffentlich, dass ihre Firmen die Verwendung der "statischen Schlüssel" unterstützen würden. Dieses Durcheinander ist nur schwer aufzulösen.

Keine verwertbaren Antworten, trotzdem neue Ideen

Doch auch offizielle Anfragen an verschiedene Unternehmen bringen hier keinerlei Klarheit, wer den Vorschlag der "statischen Schlüssel" unterstützt. Von den großen Cloud-Betreibern Google und Amazon heißt es lediglich, dass sich diese hierzu nicht äußern werden. Telefonica lässt wissen: "Wir nehmen an dem Standardisierungsprozess von TLS nicht teil und können uns daher zu dem aktuellen Stand und den möglichen Perspektiven nicht äußern" , was extrem wenig Sensibilität für das Thema erahnen lässt.

Von allen anderen angefragten Unternehmen erhalten wir schlicht gar keine Antwort. Dazu gehören Internet- und Mobilfunkprovider wie die Deutsche Telekom und Vodafone, Netzwerkausrüster wie Cisco, Ericsson, Huawei, Juniper und Nokia, der vor allem für seine Load-Balancer bekannte Anbieter F5, Infrastruktur- und CDN-Betreiber wie Akamai, Cloudflare, Fastly und Level3, sowie der Bundesverband deutscher Banken. Vor allem die Bankenlobby ist vor einen Jahr schon negativ damit aufgefallen , dass das PFS von TLS 1.3 ihr offenbar zu sicher ist.

Die Suche nach kaputtem TLS 1.3 geht weiter

Auch wenn sich aktuell kaum ein Unternehmen zu dem Thema äußern möchte, geschweige denn öffentlich als Befürworter auftritt, ist absehbar, dass die TLS-Community noch etwas länger mit dem Problem zu kämpfen haben wird. Zwar ist es nach der hitzigen Diskussion auf dem IETF-Meeting 99 in der Community zunächst sehr ruhig zu dem Vorschlag von Green geworden.

Doch der Grund dafür ist wohl schlicht: Mitstreiter von Green, in diesem Fall Russ Housley und Ralph Droms, haben bereits an einer anderen Möglichkeit gearbeitet, (öffnet im neuen Fenster) , die die "Sichtbarkeit in Rechenzentren" , also die Entschlüsselung des Traffics, optional ermöglichen können soll.

Der sehr aktive Gegner solcher Ideen, Stephen Farrell, hat jedoch auch schon reichlich Gegenargumente zu diesem Vorschlag gesammelt(öffnet im neuen Fenster) und betont erneut, dass derartige Ideen dem Zweck der TLS-Arbeitsgruppe widersprechen(öffnet im neuen Fenster) und deshalb gar nicht behandelt werden sollten. Ob die Beteiligten dennoch den Vorschlag von Housley und Droms diskutieren werden, wird sich wohl auf dem nächsten IETF-Meeting zeigen, das Mitte November dieses Jahres in Singapur stattfindet.

Sollte es zu solch einer Diskussion kommen, zeigen sich dann vielleicht auch wieder einige Mitarbeiter großer Unternehmen, die von der Idee TLS 1.3 zu knacken, keinen Abstand nehmen.


Relevante Themen