Ver­schlüs­se­lung im World Wide Web hat eine lan­ge Geschich­te, die die heu­te ver­wen­de­ten Kür­zel erklärt. Ange­fan­gen hat es schon 1993 mit Secu­re Sockets Pro­gramming als Pro­to­typ. Net­scape hat anschlie­ßend Secu­re Sockets Lay­er (SSL) fer­tig­ge­stellt. SSL Ver­si­on 1 wur­de nie publi­ziert. Ver­si­on 2 stammt aus dem Jah­re 1995. Ver­si­on 3 wur­de 1996 als kom­plet­tes Re-Design publi­ziert. Wer also SSL sagt, meint eigent­lich ein his­to­ri­sches Pro­to­koll, wel­ches nicht mehr ver­wen­det wird. Die Inter­net Engi­nee­ring Task Force (IETF) über­nahm 1999 die Pfle­ge des Stan­dards. Damit ging ein neu­er Name ein­her: Trans­port Lay­er Secu­ri­ty (TLS). Die Ver­sio­nen der Spe­zi­fi­zie­rung sind 1.0 (1999), 1.1 (2006), 1.2 (2008) und 1.3 (2018). Man nennt daher ver­schlüs­sel­te Ver­bin­dun­gen immer noch SSL/TLS, obwohl SSL eigent­lich nicht mehr ver­wen­det wer­den darf/sollte.

War­um soll­te man sich damit beschäftigen?

Typi­scher­wei­se hat man es im beruf­li­chen All­tag und auch pri­vat mit Web­an­wen­dun­gen und Nach­rich­ten zu tun. Bei­de Appli­ka­ti­ons­ar­ten ver­wen­den Ver­schlüs­se­lung, um sicher­zu­stel­len, dass Inhal­te auf dem Weg zum Kon­su­men­ten (Smart­phone, Brow­ser, E‑Mail-Pro­gramm, Mes­sen­ger, etc.) nicht ver­än­dert oder mit­ge­le­sen wer­den. Spä­tes­tens seit den Ent­hül­lun­gen von Edward Snow­den möch­te man die Ver­schlüs­se­lung von einem Ende zum ande­ren. Man nennt das auch Ende-zu-Ende Ver­schlüs­se­lung (end-to-end encryp­ti­on). Die Idee ist dabei, dass kei­ne drit­te Stel­le in der Mit­te liegt und Daten mit­le­sen kann. Das bedeu­tet, dass Vide­os direkt vom Strea­ming-Anbie­ter kom­men. Das­sel­be gilt für alle Appli­ka­tio­nen. Die Inhal­te kön­nen also nur an den Enden ange­schaut und damit über­prüft wer­den. Was bedeu­tet das für die Informationssicherheit?

SSL und TLS sind wich­ti­ge Kom­po­nen­ten für die Sicherheit

Das bedeu­tet, dass ver­schlüs­sel­te Daten­trans­mis­sio­nen nicht auf­ge­bro­chen wer­den kön­nen. Das ist eine grund­le­gen­de Anfor­de­rung. Gäbe es Hin­ter­tü­ren oder Schwach­stel­len, so wür­den das Angrei­fe­rin­nen auch aus­nut­zen, und das gan­ze Pro­to­koll wäre unwirk­sam. Sicher­heits­sys­te­me set­zen daher eine Inspek­ti­on der Inhal­te über soge­nann­te Pro­xy Sys­tem um. Der Cli­ent ver­bin­det sich mit dem Pro­xy und die­ser holt stell­ver­tre­tend den Inhalt vom Ser­ver. Der Pro­xy setzt sich also in die Mit­te, und aus einer TLS Ver­bin­dung wer­den zwei. Auf die­se Wei­se ist eine Inspek­ti­on der über­tra­ge­nen Daten mög­lich. Es gibt dabei eine logis­ti­sche Her­aus­for­de­rung. Das Design von SSL/TLS sieht zen­tra­le Zer­ti­fi­zie­rungs­stel­len vor, die Schlüs­sel und Namen zer­ti­fi­zie­ren. Alle Web­brow­ser haben eine Lis­te von ver­trau­ens­wür­di­gen Stel­len. Ver­schlüs­se­lung allei­ne ohne eine Ver­trau­ens­ba­sis ist wert­los. Die Inhalts­über­prü­fung setzt vor­aus, dass der Pro­xy eine Lis­te von Zer­ti­fi­zie­rungs­stel­len besitzt, denen er ver­traut, und der Cli­ent dem Pro­xy vertraut.

Es gibt noch zwei ande­re Metho­den, um Inhal­te oder Meta­da­ten zu prü­fen. Man kann auch ohne Pro­xy ver­su­chen, die Ver­schlüs­se­lung zu öff­nen. Dazu bedient man sich den Metho­den der Angrei­fer, indem man Zer­ti­fi­ka­te fälscht und von einer eige­nen Zer­ti­fi­zie­rungs­stel­le aus­stel­len lässt, die die Cli­ents alle ken­nen und der sie blind ver­trau­en. Man nennt sol­che Sys­te­me midd­le boxes, ana­log zu Mit­tels­men­schen, die in der Mit­te zwi­schen Ser­ver und Cli­ent sit­zen. Die­se Sys­te­me nut­zen letzt­lich offe­ne Punk­te oder Schwach­stel­len im Stan­dard aus. Die­se Metho­den wer­den mit TLS Ver­si­on 1.3 nicht mehr mög­lich sein. Das ist eine bewuss­te Ent­schei­dung zuguns­ten der Sicher­heit. Die Tat­sa­che, dass man ver­schlüs­sel­te Ver­bin­dun­gen fäl­schen oder auf­bre­chen kann, ist immer uner­wünscht. Dar­über hin­aus konn­te man bis­her sehen, mit wel­chen Zer­ti­fi­ka­ten die Ver­bin­dung arbei­tet, weil der Auf­bau einer TLS Ver­bin­dung bis zur Ver­si­on 1.2 nicht kom­plett ver­schlüs­selt ist. Momen­tan gibt es noch (Pseudo)Sicherheitssysteme, die auf die­sen Schwä­chen aufbauen.

Ist eine Inhalts­über­prü­fung noch möglich?

Was pas­siert nun, wenn TLS Ver­si­on 1.3 Ver­brei­tung fin­det? Natür­lich stirbt damit die Inhalts­über­prü­fung nicht. Man muss nur die rich­ti­ge Archi­tek­tur fin­den oder die Bestehen­de anpas­sen. Pro­xy­sys­te­me bie­tet eine höhe­re Sicher­heit als rei­ne Paket­fil­ter (egal wie „tief“ die­se Pake­te ana­ly­sie­ren), weil sie das Pro­to­koll ver­ste­hen. Es blei­ben ledig­lich Cli­ents übrig, die die Zer­ti­fi­zie­rungs­stel­len mit fest kodier­ten Prüf­sum­men ver­glei­chen. Mozil­la Fire­fox, Goog­le Chro­me und eini­ge Appli­ka­tio­nen für Smart­phones imple­men­tie­ren die­se Metho­de. Das ist kein Sicher­heits­pro­blem, son­dern ein Ver­trau­ens­pro­blem. Wer die­se Soft­ware im eige­nen Netz­werk hat, ver­traut ihr ja ohne­hin schon. Das gilt ins­be­son­de­re für die App Stores eini­ger Anbie­ter. Das Sicher­heits­mo­dell der App Stores fällt näm­lich kom­plett in sich zusam­men, wenn jemand vor­ge­ben kann ein App Store zu sein. Jeg­li­che Inhalts­über­prü­fung muss in die­sen Fäl­len ohne­hin am Cli­ent nach der Ent­schlüs­se­lung der Daten gesche­hen. Die­se soge­nann­te End Point Pro­tec­tion, also der Schutz am Ende der Lei­tung, ist eben­so die Basis für eine siche­re IT Architektur.

Ende-zu-Ende-Ver­schlüs­se­lung ist ein Sicherheitskonzept!

Die Tat­sa­che, dass eini­ge die­ses Kon­zept noch nicht umge­setzt haben, ist ein Indiz für Auf­hol­be­darf, nicht für Feh­ler in Ver­schlüs­se­lungs­stan­dards. Die Imple­men­ta­ti­on von TLS Ver­si­on 1.3 muss sorg­fäl­tig geplant wer­den, soll­te man Nicht­stan­dard­lö­sun­gen ein­set­zen. Als Bonus winkt HTTP2, die neue Gene­ra­ti­on des Hyper­text Trans­fer Pro­to­cols, wel­ches aus­schließ­lich ver­schlüs­selt Daten trans­fe­riert. Es ist per­for­man­ter als die Ver­sio­nen davor. Schnel­le­re Appli­ka­tio­nen ste­hen der Sicher­heit also nicht im Weg und kön­nen als Beloh­nung wirken.

SEC4YOU berät Sie in Fra­gen von Ende-zu-Ende Ver­schlüs­se­lung und den kor­rek­ten Ein­satz von TLS 1.3. Ger­ne prü­fen wir auch bestehen­de Sys­te­me und ob deren Nut­zung von SSL/TLS dem aktu­el­len Stand der Tech­nik entspricht.

Nut­zen Sie jeder­zeit unser Kon­takt­for­mu­lar bei Fragen.