Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. Hintergrund
  3. Warum wir Forward Secrecy brauchen

Kommentar: Warum wir Forward Secrecy brauchen

Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt.

Jürgen Schmidt - 16.04.2014

Das erste "eins": Die NSA speichert verschlüsselte Daten in großem Stil auf Vorrat. In Zusammenarbeit mit dem britischen GCHQ lauschen sie an den großen Backbones des Internet. Natürlich transportieren die viel zu viele Daten, als dass man alles speichern könnte, also muss man sich auf potenziell interessante Inhalte konzentrieren; verschlüsselte Datenpakete gehören da sicher dazu. Und wie Snowden ans Licht gebracht hat, gibt es in den Bestimmungen zur Datensparsamkeit bei der NSA sogar explizite Ausnahmen für verschlüsselte Daten: Selbst bei Amerikanern dürfen sie die speichern, bis sie in der Lage sind, sie zu dechiffrieren. Man kann also davon ausgehen, dass die NSA präventiv riesige Storage-Arrays mit verschlüsselten Daten füllt, in der Hoffnung, sie irgendwann zu dekodieren.

Das zweite "eins": Der einfachste Weg, verschlüsselte Daten zu dechiffrieren, ist mit dem passenden Schlüssel. Und diese Schlüssel gab es mit den Heartbleed-Bug in OpenSSL auf dem Silbertablett; bei Google, Facebook, Yahoo, Akamai; bei Shops, bei Banken und Behörden – die Liste der verwundbaren Dienste liest sich wie ein Who-is-Who des Internet. Die NSA dementiert zwar heftig – aber es gibt deutliche Hinweise, dass der Geheimdienst die Lücke bereits seit über einem Jahr kannte und somit mehr als genug Zeit hatte, in aller Ruhe die geheimen Schlüssel von verwundbaren Web-, Mail- und VPN-Servern einzusammeln. Schließlich hinterlässt ein Heartbleed-Angriff keine Spuren.

Zusammengezählt: Die NSA hat ein riesiges Archiv von eigentlich schützenswerten Daten, die sie ohne großen Aufwand dechiffrieren kann. Das einzige, was noch zwischen dem Geheimdienst und vielen PetaByte an wertvollen Klartext-Daten steht, ist Forward Secrecy. Dieses Verfahren zur Aushandlung von Sitzungsschlüsseln verhindert es, dass jemand verschlüsselte Daten nachträglich noch dekodieren kann, ohne tatsächlich den Code zu knacken. Denn der dafür benötigte, temporäre Sitzungsschlüssel geht nie über die Leitung und nach dem Ende einer Kommunikation verwerfen beide Partner ihre Kopien. Damit gibt es keine praktikable Möglichkeit, aufgezeichnete Chiffredaten zu dekodieren. Nicht einmal für die NSA.

Weil etwa Microsoft bei Outlook.com und Apple auf iCloud..com auf Forward Secrecy verzichten, kann man alle verschlüsselt aufgezeichneten Daten, die diese Server verschicken oder empfangen haben, mit dem geheimen Server-Schlüssel nachträglich dekodieren (sofern man diesen irgendwie in seinen Besitz bringt). Bei Google beispielsweise ginge das so nicht. Wer also auf seinen Systemen immer noch keine Forward Secrecy einsetzt, sollte das jetzt schleunigst ändern; laut den SSL Labs haben da leider immer noch über die Hälfte aller verschlüsselnden Web-Server Nachholbedarf. Wie das geht, zeigt der Artikel Forward Secrecy testen und einrichten auf heise Security.

(ju)

PS: Natürlich erlaubt der Besitz des geheimen Schlüssels auch noch andere Angriffe. Aber die haben zwei entscheidende Nachteile. Erstens funktionieren sie nicht rückwirkend mit bereits gespeicherten, aber verschlüsselten Daten. Und zweitens erfordern die einen aktiven Eingriff in eine verschlüsselte Verbindung – etwa durch einen Man-in-the-Middle. Das ist zwar in Einzelfällen durchaus möglich, ist aber eine ganz andere Kategorie von Angriffen als das systematische Mitlesen quasi aller Kommunikation auf den Internet-Backbones.

Forum zum Thema: Verschlüsselung

Permalink: http://heise.de/-2171858

Version zum Drucken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Über

Jürgen Schmidt

Jürgen Schmidt ist Chefredakteur heise Security und verantwortlich für den Bereich Sicherheit beim c't magazin. Von Haus aus Diplom-Physiker arbeitet er seit über 10 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1208907
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien