Nach aktuellen Schätzungen sind bereits beinahe 70 Prozent des Datenverkehrs verschlüsselt, davon wiederum nutzen 86 Prozent fortschrittlichere Verschlüsselungsverfahren wie ECC (Elliptic Curve Cryptography) oder PFS (Perfect Forward Secrecy). Die PFS-Verschlüsselung bietet im Gegensatz zu den herkömmlichen Varianten zusätzlichen Schutz vor einer nachträglichen Entschlüsselung durch Cyberkriminelle oder Behörden wie die NSA.

Einzigartig macht die Lösung der Schlüsselaustausch zwischen Browser und Server. Denn normalerweise werden bei der Datenübertragung auch die geheimen Sitzungsschlüssel in codierter Form mitgesendet. Gelangen Angreifer an diese Codes, können sie diese gegebenenfalls im Nachhinein entschlüsseln, etwa mittels eines Brute-Force-Angriffs.

Bei PFS kommt für den Schlüsselaustausch ein anderes Verfahren zum Einsatz, das nicht auf dem öffentlichen Schlüssel basiert. Im sogenannten Diffie-Hellmann-Verfahren (DH) finden bei jedem neuen Verbindungsaufbau neue Zufallszahlen für den Schlüsselaustausch Verwendung. Und selbst dieser Schlüssel wird nach der Datenübertragung direkt gelöscht. Das verhindert eine Entschlüsselung. Nur ein aktiver Man-in-the-Middle, der die Kommunikation live manipuliert und etwa beiden Endpunkten seinen eigenen Sitzungsschlüssel aufzwingt, kann nach wie vor alle Daten mitlesen.

Voraussetzungen

Damit PFS zum Einsatz kommen kann, müssen sowohl der Server als auch der Client diese Art der TLS-Verschlüsselung (Transport Layer Security, nach wie vor bekannter unter dem Vorgängernamen SSL) unterstützen. Client-seitig ist diese Unterstützung bei den aktuellen Versionen der gängigen Browser und E-Mail-Programme gegeben. Server-seitig bieten ebenfalls alle gängigen SSL-Libraries wie Microsofts SChannel, OpenSSL oder GnuTLS Support für PFS. Allerdings ist ein aktuelles Betriebssystem Voraussetzung. Die Library OpenSSL unterstützt beispielsweise PFS erst ab Version 1.0, die nicht auf älteren Betriebssystemen verfügbar ist.

Sofern der Server über eine passende SSL-Library verfügt, lässt sich PFS in der Konfiguration des entsprechenden Dienstes aktivieren. Durch den flexiblen Verbindungsaufbau von TLS/SSL ist es außerdem möglich, den Dienst auch weiterhin für ältere Clients anzubieten, die PFS nicht nutzen können. Bei korrekter Konfiguration handeln Server und Client dann die stärksten Verschlüsselungsalgorithmen zu Beginn der Verbindung selbstständig aus.

Der große Vorteil des PFS-Verfahrens ist, dass eigentlich zwei Verschlüsselungsverfahren zum Einsatz kommen: Erst wird eine asymmetrische Verschlüsselung mit einem Schlüsselpaar aus geheimem und öffentlichem Schlüssel durchgeführt, im Anschluss eine symmetrische Verschlüsselung mit einem geheimen Sitzungsschlüssel. Derzeit gibt es mehrere Schlüsselaustauschverfahren, die eine PFS-Verschlüsselung bieten. Erkennbar ist die Verschlüsselung an den Kürzeln DHE_* und ECDHE_* (Elliptic Curve Diffie-Hellman Exchange). Das Kürzel RSA dagegen ist beispielsweise ein HTTPS-Verfahren ohne PFS.

Hindernisse

Bisher gibt es noch nicht sehr viele Unternehmen, die PFS-Verschlüsselung nutzen, weil diese mehr Zeit und mehr Ressourcen benötigt. PFS wurde für die ständige Erneuerung der SSL-Schlüssel entwickelt – dies macht das Verfahren sehr aufwändig und rechenintensiv für Server oder ADCs (Application Delivery Controller). Immer größere Schlüssel (1k, 2k, 4k etc.) erhöhen den Rechenaufwand zusätzlich. Dies kann vor allem bei Online-Shopping-Sites die Ladezeiten verlängern. Auch wenn es nur der Bruchteil einer Sekunde ist, könnte das bereits das Einkaufserlebnis beeinträchtigen. Ein Konflikt zwischen Sicherheit und Performance zeichnet sich also ab, bei dem eigentlich keiner der beiden Aspekte einem Kompromiss unterworfen sein darf.

Zur Entschlüsselung des TLS/SSL-Verkehrs müssen entsprechende Geräte – dedizierte TLS/SSL-Appliances oder ein ADC – inline im Datenverkehr platziert sein. Bild: A10 Networks

Aus diesem Grund greifen viele zunächst zur TLS/SSL-Verschlüsselung. Diese bietet einen ersten Schutz des Datenverkehrs und sorgt dafür, dass die Anwender auch sensible Daten privat austauschen können. Allerdings ist auch TLS/SSL rechenintensiv: Server und ADCs brauchen mehr Kapazitäten pro Verbindung, zusätzlich steigt der verschlüsselte Datenverkehr immer weiter an. Standard-TLS/SSL-Chips, die in den meisten Geräten verbaut sind, berechnen lediglich RSA-Ciphers, jedoch keine ECDHE. Deshalb müssen nicht für Ver-/Entschlüsselung optimierte interne CPUs die rechenintensiven Arbeiten bewältigen. Nur wenige Hersteller reagieren bislang zeitgerecht auf das Thema mit besseren Beschleunigerkarten. Da solche Verschlüsselungslösungen nur selten als Hardware bereitstehen, kann man das Problem auch selten mit dem einfachen Austausch einer TLS/SSL-Karte lösen, um den schnell wachsenden Anforderungen gerecht zu werden.

Das TLS-Protokoll sichert die Übertragung zwischen einer Domain und dem Besucher dieser Domain. Das heißt, dass der Kunde eines Online-Shops sich zwar sicher sein kann, dass seine Kontodaten auf dem Weg von seinem Rechner zum Server des Online-Händlers geschützt sind – was allerdings danach mit den übertragenen Daten passiert, ist ungewiss. Denn jenseits des TLS/SSL-Protokolls sind diese Daten nicht mehr automatisch gesichert, es sei denn, der Online-Händler hat entsprechende Vorkehrungen getroffen. Es ist bereits wiederholt vorgekommen, dass Online-Händler die übertragenen Daten auf ungesicherten Servern gespeichert haben. Diese sind für Hacker ein einfaches Ziel.

Verschleierte Angriffe

Eine TLS/SSL-Verschlüsselung kann auch dazu führen, dass Cyberangriffe unentdeckt bleiben. Denn versteckt im verschlüsselten Datenverkehr können Schadprogramme sich unbemerkt an Firewalls, Intrusion-Prevention-Systemen (IPS) oder UTM-Gateways (Unified-Threat-Management) vorbeischleichen. Hacker umgehen die Sicherheitsfunktionen moderner Browser und binden den Schadcode in völlig vertrauenswürdige Websites ein. Auch nutzen sie TLS/SSL-Verschlüsselung, um die Infektion von Endgeräten und das Abgreifen von Daten oder auch die Command-and-Control-Kommunikation von Botnets zu verschleiern.

Um diese Angriffe und Malware zu entdecken, gibt es verschiedene Möglichkeit der Ver- und Entschlüsselung. Ähnlich wie beim Einsatz von PFS-Zertifikaten beansprucht die Untersuchung von TLS/SSL-verschlüsseltem Datenverkehr sehr viel Rechenleistung und bremst häufig die Performance aus. Aus diesem Grund nehmen viele Unternehmen keine TLS/SSL-Inspektion vor und setzen so die Anwender einer Gefahr aus.

Vor diesem Hintergrund erklären sich Bestrebungen in der IT-Branche, die freiwillige Verwendung von TLS/SSL weiter voranzutreiben. So erhalten zum Beispiel verschlüsselte Webpages bessere Page-Rankings bei der Google-Suche. Auch Apple hat bekanntgegeben, von 2017 an nur noch Apps im Apple Store zuzulassen, die eine Kommunikation über TLS 1.2 in Verbindung mit PFS in Apple Transport Security (ATS) unterstützen. Wenn Unternehmen sich also überhaupt nicht mit den Chancen und Herausforderungen von verschlüsseltem Datenverkehr befassen, kann sich das ebenso direkt auf ihren Umsatz auswirken. Bereits im Oktober 2013 hat das Bundesamt für Sicherheit der Informationstechnik (BSI) TLS 1.2 in Verbindung mit PFS als Mindeststandard für Behörden empfohlen.

Fazit

IT-Entscheidungsträger müssen umdenken. Der Anteil an verschlüsseltem Datenverkehr hat sich in den letzten drei Jahren verdoppelt, und damit nehmen auch die Risiken zu, über verschlüsselte Kommunikation Ziel eines Angriffs zu werden.

Es ist hier effektiv, strategisch vorzugehen und die vorhandenen Sicherheitslösungen zu erweitern, um diese verschlüsselte Kommunikation wieder sichtbar und so für die Analyse und Regelung zugänglich zu machen. Vor Cyberangriffen kann man sich nie hundertprozentig schützen, aber man kann vorbereitet sein und seine Schutzanlagen modernisieren, um Angreifern das Leben möglichst zu erschweren.

Heiko Frank ist Senior System Engineer bei A10 Networks, www.a10networks.com.