heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Das BSI und der Elfenbeinturm

Das BSI und der Elfenbeinturm

Hintergrund 09.04.2015 18:18 Uhr Jürgen Schmidt
Das BSI und der Elfenbeinturm

Technische Richtlinien des BSI einfach eins-zu-eins umzusetzen, kann bös ins Auge gehen. Das lernte ein Admin auf die harte Tour, als er die Vorgaben für die "Verwendung von Transport Layer Security" zu wörtlich nahm.

Diese Geschichte begann mit einem entnervten heise-Security-Leser, der sich in einer Mail den Frust von der Seele schrieb. Er hatte als gewissenhafter Administrator auf seinen Servern eine Technische Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI) real umgesetzt und war damit ziemlich gründlich baden gegangen. Denn es gab so viele Probleme und Beschwerden, dass er sich gezwungen sah, die gemäß der Richtlinie durchgeführten Änderungen wieder rückgängig zu machen.

Konkret ging es um die Einrichtung von Transport Layer Security (TLS) auf diversen Servern. Dazu steht in der Technischen Richtlinie TR-02102-2 "Verwendung von Transport Layer Security (TLS)" im Kapitel zu SSL/TLS-Versionen zunächst, dass man TLS 1.2 einsetzen solle; auch TLS 1.1 könne noch eingesetzt werden. Und danach heißt es wörtlich als eigener Punkt

  • TLS 1.0 darf nicht mehr eingesetzt werden.

Nicht nur für Laien sondern auch für Experten, die mit technischen Spezifikationen wie den RFCs der IETF vertraut sind, ist der Fall damit klar: "darf nicht" ist eine Formulierung, die keine Ausnahmen mehr zulässt. Sie steht für ein explizites Verbot und TLS 1.0 hat demnach auf einem TR-02102-2-konformen Server nichts zu suchen. So hat das auch der betroffene Admin interpretiert – und damit reichlich Chaos hervor gerufen.

Chaos vorprogrammiert

Denn es ist zwar durchaus richtig, dass die aktuelle Version TLS 1.2 eine ganze Reihe von äußerst wünschenswerten Verbesserungen bringt, die man lieber heute als morgen haben möchte. So bietet es mit dem Galois/Counter Mode (GCM) eine Alternative zum TLS-Design-Fehler MAC-then-Encrypt, der schon für eine Reihe konkreter Sicherheitsproblemen verantwortlich war. Und alle aktuellen Browser wie Firefox, Chrome und Internet Explorer 11 beherrschen den immerhin bereits 2006 verabschiedeten Standard aus dem FF.

Doch leider sind auch immer noch viele Programme auf die Version 1.0 beschränkt; sie ist derzeit der kleinste gemeinsame Nenner aller Systeme, die TLS einsetzen. Insbesondere Windows beherrscht TLS 1.1 und 1.2 erst seit Windows 7; Vista, das immer noch bis mindestens 2017 von Microsoft unterstützt und folglich auch eingesetzt wird, bietet kein TLS 1.1 oder 1.2. In vielen Internet-Explorer-Versionen muss man darüber hinaus TLS 1.2 erst händisch einschalten, bevor es genutzt werden kann.

Und TLS 1.0 ist auch keineswegs so veraltet und unsicher, dass man dessen Nutzung gar nicht mehr verantworten könnte. Im Gegenteil: Bislang ist es ganz gut gelungen, die konkreten Bedrohungen, die aus den Schwächen des bereits 1999 spezifizierten Standards erwachsen, in den Griff zu bekommen. Allgemein gelten aktuelle Implementierungen von TLS 1.0 nach wie vor als solide Basis, die den meisten Sicherheitsanforderungen durchaus genügt. Man will zwar weg davon – es besteht dabei jedoch kein Grund zur Hektik.

Wer nämlich in einer heterogenen Umgebung gemäß der BSI-Richtlinie TLS 1.0 auf einem Server verbietet, sorgt dafür, dass viele Anwender etwa statt einer gesicherten Web-Seite nur noch eine Fehlermeldung bekommen; bei einem Mail-Server wird unter Umständen der Mail-Abruf scheitern. Je nach Konfiguration auf Client und auf Server führt das entweder dazu, dass der gewünschte Dienst gar nicht genutzt werden kann – oder der Anwender ihn eben gänzlich ungesichert nutzt.

Reality-Check

Ein kurzer Check der Server des BSI bestätigte denn auch das Naheliegende: Selbstverständlich akzeptiert etwa www.bsi.bund.de nebem TLS 1.2 und 1.1 auch noch das eigentlich verbotene TLS 1.0. Mehr noch: Auf dem vom BSI betriebenen Server für das CERT-Bund ist derzeit sogar ausschließlich das eigentlich "verbotene" TLS 1.0 möglich (ein Upgrade des Systems steht allerdings laut BSI kurz bevor). Auch auf Nachfragen nannte das BSI keinen einzigen TLS-gesicherten Dienst unter seiner Obhut, der tatsächlich auf die Unterstützung von TLS 1.0 verzichtet.

Weitere Recherchen zu diesem Sachverhalt zeichneten vielmehr ein verstörendes Bild. So sind die Technischen Richtlinien des BSI offenbar keineswegs direkt bindend für das BSI oder Einrichtungen der öffentlichen Hand. "TR-02102-2 hat [..] empfehlenden Charakter" erläuterte das BSI in einer Stellungnahme.

Diese Empfehlungen dienen dann als Grundlage für anwendungsspezifischen Profile, "die in begründeten Ausnahmen von den hohen Vorgaben abweichen können". So enthält dann etwa die für "Kommunikationsverfahren in Anwendungen des Bundes" relevante TR-03116-4 zwar die Verpflichtung TLS 1.2 zu unterstützen und auch zu benutzen. Andererseits kann "in begründeten Ausnahmefällen in speziellen Anwendungsszenarien in Abstimmung mit dem BSI von einzelnen Vorgaben abgewichen werden, sofern hierdurch keine Einschränkungen bei Sicherheit oder Interoperabilität entstehen" erläuterte das BSI gegenüber heise Security. Insbesondere heißt es in TR-03116-4 auch explizit: "Aus Gründen der Abwärtskompatibilität können weitere TLS-Versionen unterstützt werden"

Wünsch dir was

Da hat sich also jemand beim BSI die Mühe gemacht, die völlig realitätsfremden Vorgaben einer TR in einer weiteren TR wieder auf Normalmaß zu stutzen. Man kann sich das wohl so vorstellen, dass zunächst die Kryptologen des BSI das technisch Wünschenswerte zu Papier gebracht haben, ohne dabei allzu große Rücksicht auf "die reale Welt da draußen" zu nehmen. Die Aufgabe von BSI-Referaten mit mehr Praxisbezug ist es dann, diese nicht von der Realität beschmutzten Ideale für konkrete Anwendungsszenarien so weit zu verwässern, dass man sie tatsächlich benutzen kann.

Welch ein Theater. Mir stellt sich dabei die Frage, ob wir solche Standards aus dem Elfenbeinturm tatsächlich brauchen? Denn solche Spezifikationen führen nicht nur – wie beim Eingangs angeführten Admin – zu Ärger und Frust. Ihre Einhaltung ist letztlich sogar gefährlich, weil sie dazu führen, dass in Situationen auf Verschlüsselung und Authentifizierung verzichtet wird, in denen dieser Schutz nicht nur möglich sondern auch dringend erforderlich gewesen wäre.

Wenn jemand Technische Richtlinien formuliert, dann erwarte ich, dass er sich von seinem Turm herab in unsere reale Welt begibt und seine Vorgaben an dem orientiert, was tatsächlich umsetzbar ist. Alles andere sollte er klar und deutlich erkennbar als Wunschzettel deklarieren. Aber das sind nur meine 2 Cents. Was meinen Sie dazu? (ju)

Kommentare lesen (28 Beiträge)

Mehr zum Thema

  • BSI
  • Verschlüsselung

Forum bei heise online: Serversicherheit

Teile diesen Beitrag

https://heise.de/-2589893 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

BIND

Sonicwall SMA-100

Qnap

WordPress Jupiter Theme

Anzeige
  • Zuverlässiger Zugriff dank Zero Trust
  • Wie IT zu nachhaltigem Wirtschaften beitragen kann
  • MediaMarkt: Der bessere Geschäftskunden-Service
  • Sicher entwickeln im Open-Source-Universum
  • Fujitsu Data & Storage Days 02.06. – 20.07.2022
  • SANS eröffnet Cyber-Ressource Center
  • Kundenservice mit künstlicher Intelligenz
  • Wann lohnt es sich, die IT-Security auszulagern?
  • Weniger Umweltbelastung durch die IT
  • Die richtige Online-Strategie für Unternehmen
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

11 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. Re: WeTransfer und gefährliche Ratschläge
    werten so viel Mail-Provider SPF wirklich aus? Da ist DANE dann doch schon verbreiteter

    Forum:  Diverses

    iMil hat keinen Avatar
    von iMil; Freitag, 08:31
  2. Re: sudo apt-get update: Signatur abgelaufen
    Hallo Joe, vielen Dank für die Anleitung! Es hat geklappt. Viele Grüße, Michael

    Forum:  Desinfect

    Michael Stammberger hat keinen Avatar
    von Michael Stammberger; Donnerstag, 09:04
  3. Re: Nvidia Lüfter aus -> Grafikkarte steigt aus
    Ich wollte noch ein kleines Update schreiben. Die Karte kostet zwar nicht den Gegenwert eines normalen Arbeitsplatzrechners, sondern "nur" ca.

    Forum:  Desinfect

    maal1 hat keinen Avatar
    von maal1; Mittwoch, 11:42
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • 1458243
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien