Die Arbeiten am neuen Verschlüsselungsprotokoll TLS 1.3. sind so gut wie beendet, und TLS 1.3 ist kurz davor, in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen „Nachschlüssel“ für TLS-verschlüsselte Verbindungen in Rechenzentren.

Während des 99. IETF-Meetings in Prag kam ein Entwurf auf den Tisch, der als Erweiterung für TLS 1.3 eingesetzt werden soll und den Einsatz des Verschlüsselungsprotokolls in Rechenzentren beschreibt. Konkret geht es um einen Entwurf zu „Data Center Use of Static Diffie-Hellman in TLS1.3“ und zudem darum, wie das von TLS 1.3 geforderte Diffie-Hellman-Verfahren so degradiert werden kann, dass ein passives Netzwerk-Monitoring möglich ist.

„Das ist eine reine Abhörmaßnahme, die da im Standard festgeschrieben werden würde. Mit ihrem sehr knappen Voting dagegen hat die IETF dem aber einen Riegel vorgeschoben. Denn das vorgeschlagene Prinzip würde das Kryptoverfahren Perfect Forward Secrecy einfach aushebeln“, kritisiert Christian Heutger, Geschäftsführer der PSW Group (www.psw-group.de).

Insbesondere Banken, aber auch andere Großkonzerne sind per Gesetz dazu verpflichtet, den eigenen Netzwerkverkehr im eigenen Rechenzentrumsnetz zu überwachen. Dies soll helfen, Manipulationen durch Mitarbeiter aufdecken zu können. Die mittels TLS 1.3 eingeführten Pläne würden es Betreibern riesiger Rechenzentren erschweren, Fehler zu suchen und zu beheben. Die so verursachten längeren Zeiten für die Fehlersuche und -behebung würden einem DDoS-Angriff gleichen. Beispielsweise könnte der Traffic auf Firewall-Applikationen, Load-Balancern oder weiteren Fronting-Servern, die dem Server-Endpunkt der TLS-Verbindung vorangehen, durch die Verschlüsselung bei einem Fehler unzureichend analysiert werden.

Christian Heutger, Geschäftsführer der PSW Group.

„Das vorgeschlagene Prinzip würde das Kryptoverfahren Perfect Forward Secrecy einfach aushebeln“, kritisiert Christian Heutger, Geschäftsführer der PSW Group.

Dieses Problem soll nach dem Willen einiger Konferenzteilnehmer direkt auf der Ebene des TLS-Protokolls gelöst werden. Dazu gab es den Vorschlag für einen „statischen Diffie-Hellman-Schlüssel“. Dieser wird auf dem TLS- oder auf einem zentralen Key-Management-Server erzeugt und dann im Rechenzentrum weiterverteilt. Anstelle des eigentlichen vom Server generierten Schlüssels kommt ein „statischer Schlüssel“ gemeinsam mit zufälligen Nonce-Werten zum Aufbauen der Verbindungen zum Einsatz. Diesen könnten Betreiber von Rechenzentren dazu verwenden, den internen Traffic zur weiterführenden Analyse beim Fehlersuchen zu entschlüsseln. Damit gehe jedoch auch die wichtigste Eigenschaft von Diffie Hellman verloren: Perfect Forward Secrecy.

„Die Umsetzung von Perfect Forward Secrecy ist aber eines der Hauptziele von TLS in der Version 1.3. Damit dieses Prinzip erhalten bleiben kann, müssen die Schlüssel je Sitzung neu generiert werden. Dies ist bei Verwendung statischer Schlüssel nicht konsequent möglich“, kritisiert Heutger. Perfect Forward Secrecy verhindert durch Bildung eines Sitzungsschlüssels das nachträgliche Entschlüsseln. Selbst wenn der Server-Schlüssel als Zertifikatsteil kompromittiert wird, bleibt die Verschlüsselung geschützt.

Weitere Informationen gib es unter: www.psw-group.de/blog/ietf-von-der-tls-ueberwachung-zur-massenueberwachung/4476.

Dr. Jörg Schröper ist Chefredakteur der LANline.