Menü

TCP-Alternative: Datenpakete ab in den Tunnel

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 55 Beiträge
Von

Vertraulichkeit, Datenintegrität und Authentifizierung versprechen die Autoren eines neuen Transportprotokolls fürs Internet: Das Minimal Latency Tunneling (MinimaLT) aus der Feder einer Gruppe von Kryptoexperten an Universitäten in den USA und den Niederlanden wäre der Abschied vom Standardprotokoll TCP. "Ziemlich radikal", bewertete Stephane Bortzmeyer, Forscher beim französischen Registryprovider Afnic in einer ersten Analyse den Entwurf. "Ich denke, in der vorgeschlagenen Form wird es kaum in nennenswertem Umfang eingesetzt werden," sagt Brian Trammell, Forscher an der ETH Zürich. Aber Transport Security könnte einzelne Züge von MinimalLT tragen, räumt er ein.

Das Ziel des innerhalb der Entwicklergemeinde genau beäugten Vorschlags war eine Technik, die sämtlichen Netzverkehr gegen unerwünschte Mithörer und gegen Modifikation absichert und auch noch, so weit möglich, gegen Denial-of-Service-Attacken schützt (DoS). Dafür haben die Autoren auf starke Kryptografie zurückgegriffen. Herausgekommen sei ein einfach zu implementierendes Protokoll, das die Authentifizierung von Server und Client gewährleistet und nebenbei sogar die Latenz senkt. Anstatt des beim herkömmlichen TCP verwendeten Drei-Wege-Handshakes beim Verbindungsaufbau haben die Autoren den Vorgang beim MinimaLT auf einen Schritt gestutzt – daher der eigenartige Name des Verfahrens und daher auch die schneller startende Verschlüsselung: Bei MinimaLT taucht die Kommunikation schon mit dem ersten Paket in den Tunnel ab.

Die kryptografische Absicherung erfolgt absichtlich über verschiedene Netzschichten hinweg. Diesen Ansatz haben die Autoren aus zwei Gründen gewählt. Erstens, weil bei der bisherigen Trennung zwischen Transport- und Security-Layer beispielsweise die TCP-Header auch beim Einsatz der TLS-Verschlüsselung, Transport Layer Security, offen und angreifbar sind. Und zweitens, weil der Multi-Layer-Ansatz die Performance verbessere, heißt es. Die benötigten klassischen PKI-Schlüssel sollen Hosts von einem Directory Service beziehen, beispielsweise aus dem DNS.

Die MinimaLT-Technik im Vergleich mit anderen Transport-Verfahren: Auffällig ist hier der deutlich verkürzte Verbindungsaufbau gegenüber TLS (links), aber auch der gegenüber dem herkömmlichen DNS-Lookup verlängerte Directory-Service-Lookup (rechts).

Der Tunnel soll für die gesamte Kommunikation zwischen zwei Hosts geöffnet werden und dann per Multiplex-Verfahren verschiedenen Applikationen offenstehen. Sofern es kein Kapazitätsproblem gibt, spreche nichts dagegen, den gleichen Tunnel auch nach einen Systemneustart oder dem Umzug von einem Netzwerk in ein anderes wieder aufzumachen. Der Vorteil gegenüber TLS wären viel weniger Roundtrips, also wiederum kürzere Latenzen. Beim Verbindungsaufbau schneller, obwohl verschlüsselt, lautet daher ein weiteres Credo der Wissenschaftler.

Allerdings sagt Praktiker Bortzmeyer, der sich noch auf die erste Version des Protokollentwurfs bezieht (aktuell ist die oben verlinkte Version von Ende Oktober), dass auch noch ein paar Kröten geschluckt werden müssten. Das Offenhalten von Verbindungen braucht zusätzliche Ressourcen, besonders dann, wenn auch der Status der Applikationen aufrechterhalten werden soll und nicht nur generell der des Tunnels. Weil MinimaLT seine Daten in UDP-Pakete steckt, müssten viele Eigenschaften des TCP-Protokolls eigens nachgebaut werden. Zudem, so Bortzmeyers Warnung, hapere es an der harten, zweiseitigen Authentifizierung: Für den, der den Tunnel aufmacht, sei eine Authentifizierung gar nicht vorgesehen.

Bisher nur in Simulationen zeigen die Autoren, dass MinimaLT den Verbindungsaufbau schneller hinkriegt: In der obigen Grafik hängt MinimaLT nicht nur OpenSSL, sondern auch unverschlüsselte TCP-Verbindungen ab – aber natürlich auch, weil es selbst komplett auf UDP fußt.

Den praktischen Einsatz dürfte letztlich aber auch das bislang kompromisslose Konzept erschweren: Alle Netzwerkanwendungen müssten nach Lage der Dinge eine neue API einsetzen. Zwar erläutern die Autoren zurecht, wie umständlich und fehlerträchtig die Implementierung der TLS-Verschlüsselung sei. Aber einen Adapter für die neue MinimaLT-API, die die Nutzung von herkömmlichen Diensten ohne aufwendiges Umprogrammieren erlauben würde, gibt es derzeit auch nicht. Zudem, so warnt Trammell, ist der Code an ein neues, bisher nicht einmal fertiggestelltes Betriebssystem, Ethos gebunden. Eine weitere Implementierung ist bisher nur für Linux angedacht.

Konkurrierende Ideen, die über TCP hinausgehen wollen, gibt es überdies gleich mehrere. Trammell, aber auch die Autoren selbst, nennen etwa Googles Quick UDP Internet Connections (QUIC) als ein Beispiel, auch wenn dieses stärker auf Performanz getrimmt ist, während MinimaLT die Abhörsicherheit ins Zentrum stellt. Bei der kommenden IETF-Konferenz werde es zu solchen Ideen ein erstes Treffen geben. Bortzmeyer unterstreicht, dass eine viel breitere Umsetzung von TLS schon viel mehr Sicherheit für die Nutzer bringen könnte. Zudem würde DANE, die Nutzung des abgesicherten DNS für die Hinterlegung von Zertifikaten, viel helfen.

Klar ist auf jeden Fall: Edward Snowdens Enthüllungen sind auch an der meist konservativen Entwicklergemeinde nicht spurlos vorbeigegangen. (dz)