Was bringt Transport Layer Security TLS 1.3?

Sie sind hier:>>Was bringt Transport Layer Security TLS 1.3?

Was bringt Transport Layer Security TLS 1.3?

Ver­schlüs­selung im World Wide Web hat eine lange Geschichte, die die heute ver­wen­de­ten Kürzel erk­lärt. Ange­fan­gen hat es schon 1993 mit Secure Sock­ets Pro­gram­ming als Pro­to­typ. Netscape hat anschließend Secure Sock­ets Lay­er (SSL) fer­tiggestellt. SSL Ver­sion 1 wurde nie pub­liziert. Ver­sion 2 stammt aus dem Jahre 1995. Ver­sion 3 wurde 1996 als kom­plettes Re-Design pub­liziert. Wer also SSL sagt, meint eigentlich ein his­torisches Pro­tokoll, welch­es nicht mehr ver­wen­det wird. Die Inter­net Engi­neer­ing Task Force (IETF) über­nahm 1999 die Pflege des Stan­dards. Damit ging ein neuer Name ein­her: Trans­port Lay­er Secu­ri­ty (TLS). Die Ver­sio­nen der Spez­i­fizierung sind 1.0 (1999), 1.1 (2006), 1.2 (2008) und 1.3 (2018). Man nen­nt daher ver­schlüs­selte Verbindun­gen immer noch SSL/TLS, obwohl SSL eigentlich nicht mehr ver­wen­det wer­den darf/sollte.

Warum sollte man sich damit beschäftigen?

Typ­is­cher­weise hat man es im beru­flichen All­t­ag und auch pri­vat mit Weban­wen­dun­gen und Nachricht­en zu tun. Bei­de App­lika­tion­sarten ver­wen­den Ver­schlüs­selung, um sicherzustellen, dass Inhalte auf dem Weg zum Kon­sumenten (Smart­phone, Brows­er, E-Mail-Pro­gramm, Mes­sen­ger, etc.) nicht verän­dert oder mit­ge­le­sen wer­den. Spätestens seit den Enthül­lun­gen von Edward Snow­den möchte man die Ver­schlüs­selung von einem Ende zum anderen. Man nen­nt das auch Ende-zu-Ende Ver­schlüs­selung (end-to-end encryp­tion). Die Idee ist dabei, dass keine dritte Stelle in der Mitte liegt und Dat­en mitle­sen kann. Das bedeutet, dass Videos direkt vom Stream­ing-Anbi­eter kom­men. Das­selbe gilt für alle App­lika­tio­nen. Die Inhalte kön­nen also nur an den Enden angeschaut und damit über­prüft wer­den. Was bedeutet das für die Infor­ma­tion­ssicher­heit?

SSL und TLS sind wichtige Komponenten für die Sicherheit

Das bedeutet, dass ver­schlüs­selte Daten­trans­mis­sio­nen nicht aufge­brochen wer­den kön­nen. Das ist eine grundle­gende Anforderung. Gäbe es Hin­tertüren oder Schwach­stellen, so wür­den das Angreiferin­nen auch aus­nutzen, und das ganze Pro­tokoll wäre unwirk­sam. Sicher­heitssys­teme set­zen daher eine Inspek­tion der Inhalte über soge­nan­nte Proxy Sys­tem um. Der Client verbindet sich mit dem Proxy und dieser holt stel­lvertre­tend den Inhalt vom Serv­er. Der Proxy set­zt sich also in die Mitte, und aus ein­er TLS Verbindung wer­den zwei. Auf diese Weise ist eine Inspek­tion der über­tra­ge­nen Dat­en möglich. Es gibt dabei eine logis­tis­che Her­aus­forderung. Das Design von SSL/TLS sieht zen­trale Zer­ti­fizierungsstellen vor, die Schlüs­sel und Namen zer­ti­fizieren. Alle Web­brows­er haben eine Liste von ver­trauenswürdi­gen Stellen. Ver­schlüs­selung alleine ohne eine Ver­trauens­ba­sis ist wert­los. Die Inhalt­süber­prü­fung set­zt voraus, dass der Proxy eine Liste von Zer­ti­fizierungsstellen besitzt, denen er ver­traut, und der Client dem Proxy ver­traut.

Es gibt noch zwei andere Meth­o­d­en, um Inhalte oder Meta­dat­en zu prüfen. Man kann auch ohne Proxy ver­suchen, die Ver­schlüs­selung zu öff­nen. Dazu bedi­ent man sich den Meth­o­d­en der Angreifer, indem man Zer­ti­fikate fälscht und von ein­er eige­nen Zer­ti­fizierungsstelle ausstellen lässt, die die Clients alle ken­nen und der sie blind ver­trauen. Man nen­nt solche Sys­teme mid­dle box­es, ana­log zu Mit­tels­men­schen, die in der Mitte zwis­chen Serv­er und Client sitzen. Diese Sys­teme nutzen let­ztlich offene Punk­te oder Schwach­stellen im Stan­dard aus. Diese Meth­o­d­en wer­den mit TLS Ver­sion 1.3 nicht mehr möglich sein. Das ist eine bewusste Entschei­dung zugun­sten der Sicher­heit. Die Tat­sache, dass man ver­schlüs­selte Verbindun­gen fälschen oder auf­brechen kann, ist immer uner­wün­scht. Darüber hin­aus kon­nte man bish­er sehen, mit welchen Zer­ti­fikat­en die Verbindung arbeit­et, weil der Auf­bau ein­er TLS Verbindung bis zur Ver­sion 1.2 nicht kom­plett ver­schlüs­selt ist. Momen­tan gibt es noch (Pseudo)Sicherheitssysteme, die auf diesen Schwächen auf­bauen.

Ist eine Inhaltsüberprüfung noch möglich?

Was passiert nun, wenn TLS Ver­sion 1.3 Ver­bre­itung find­et? Natür­lich stirbt damit die Inhalt­süber­prü­fung nicht. Man muss nur die richtige Architek­tur find­en oder die Beste­hende anpassen. Prox­ysys­teme bietet eine höhere Sicher­heit als reine Paket­fil­ter (egal wie „tief“ diese Pakete analysieren), weil sie das Pro­tokoll ver­ste­hen. Es bleiben lediglich Clients übrig, die die Zer­ti­fizierungsstellen mit fest kodierten Prüf­sum­men ver­gle­ichen. Mozil­la Fire­fox, Google Chrome und einige App­lika­tio­nen für Smart­phones imple­men­tieren diese Meth­ode. Das ist kein Sicher­heit­sprob­lem, son­dern ein Ver­trauen­sprob­lem. Wer diese Soft­ware im eige­nen Net­zw­erk hat, ver­traut ihr ja ohne­hin schon. Das gilt ins­beson­dere für die App Stores einiger Anbi­eter. Das Sicher­heitsmod­ell der App Stores fällt näm­lich kom­plett in sich zusam­men, wenn jemand vorgeben kann ein App Store zu sein. Jegliche Inhalt­süber­prü­fung muss in diesen Fällen ohne­hin am Client nach der Entschlüs­selung der Dat­en geschehen. Diese soge­nan­nte End Point Pro­tec­tion, also der Schutz am Ende der Leitung, ist eben­so die Basis für eine sichere IT Architek­tur.

Ende-zu-Ende-Verschlüsselung ist ein Sicherheitskonzept!

Die Tat­sache, dass einige dieses Konzept noch nicht umge­set­zt haben, ist ein Indiz für Aufholbe­darf, nicht für Fehler in Ver­schlüs­selungs­stan­dards. Die Imple­men­ta­tion von TLS Ver­sion 1.3 muss sorgfältig geplant wer­den, sollte man Nicht­stan­dard­lö­sun­gen ein­set­zen. Als Bonus winkt HTTP2, die neue Gen­er­a­tion des Hyper­text Trans­fer Pro­to­cols, welch­es auss­chließlich ver­schlüs­selt Dat­en trans­feriert. Es ist per­for­man­ter als die Ver­sio­nen davor. Schnellere App­lika­tio­nen ste­hen der Sicher­heit also nicht im Weg und kön­nen als Beloh­nung wirken.

SEC4YOU berät Sie in Fra­gen von Ende-zu-Ende Ver­schlüs­selung und den kor­rek­ten Ein­satz von TLS 1.3. Gerne prüfen wir auch beste­hende Sys­teme und ob deren Nutzung von SSL/TLS dem aktuellen Stand der Tech­nik entspricht.

Nutzen Sie jed­erzeit unser Kon­tak­t­for­mu­lar bei Fra­gen.

Von | 2018-04-04T15:36:35+00:00 04.04.2018|Blog|

Über den Autor: