Drucksache: PHP Magazin 5.2014 - Wie Perfect Forward Secrecy vor der Entschlüsselung gehorteter Daten schützt
Im PHP Magazin 5.2014 ist ein Artikel über die Sicherung der SSL/TLS-Kommunikation vor nachträglicher Entschlüsselung durch Perfect Forward Secrecy erschienen.
"Heute aufgezeichnet, morgen entschlüsselt" ist ein handfestes Problem der IT-Sicherheit. Die NSA sammelt die verschlüsselten Daten ja nicht, weil sie gerade nichts Besseres zu tun hat. Man weiß dort sehr genau, dass jede Verschlüsselung nur ein Zeitschloss ist - irgendwann gelangt man schon an den für die Entschlüsselung benötigten privaten Schlüssel, oder die wachsende Rechenleistung und neue Verfahren zur Kryptoanalyse erlauben das Brechen der Verschlüsselung. Und die im Artikel ebenfalls ausführlich beschriebene Heartbleed-Schwachstelle in OpenSSL zeigt, wie schnell SSL-Zertifikate und die zugehörigen privaten Schlüssel unter Umständen ausgespäht werden können.
Perfect Forward Secrecy sorgt sehr effektiv dafür, dass aufgezeichnete SSL/TLS- Kommunikation nach deren Abschluss selbst bei Kenntnis des privaten Schlüssels des Servers nicht mehr entschlüsselt werden kann. Und falls es jemanden gelingt, die Verschlüsselung einer Sitzung zu brechen und den verwendeten Schlüssel zu ermitteln (was äußerst unwahrscheinlich ist), bringt ihn das nicht viel weiter. Er kann dann zwar die eine Sitzung entschlüsseln, aber keine andere. Denn dafür wurden jeweils andere Sitzungsschlüssel verwendet.
Der für PFS notwendige Diffie-Hellman-Schlüsselaustausch ist deutlich aufwendiger als das einfache Erzeugen und Senden eines Sitzungsschlüssels. Aber das ist ein geringer Preis für die dadurch erreichte Sicherheit. Der zusätzliche Aufwand sollte jedem Serverbetreiber der Schutz der übertragenen Daten wert sein. Aktuell hat Microsoft angekündigt, dass die ein- und ausgehenden E-Mails zu Outlook.com nun durch TLS mit PFS geschützt werden. Und auch für OneDrive wird nun PFS verwendet.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] OpenSSL Security Advisory [07 Apr 2014] - TLS heartbeat read overrun (CVE-2014-0160)
- [2] The Heartbleed Bug
- [3] NCSC-FI Advisory on OpenSSL
- [4] RFC 6520 - Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension
- [5] xkcd: Heartbleed Explanation
- [6] Theo de Raadt, Newsgroup gmane.os.openbsd.misc: "Re: FYA: http://heartbleed.com/"
- [7] "tedu": "heartbleed vs malloc.conf"
- [8] Tomas Rzepka, @1njected, auf Twitter: "We can extract the private key successfully on FreeBSD after restarting apache and making the first request with ssltest.py"
- [9] Nick Sullivan, CloudFlare Blog: "The Results of the CloudFlare Challenge"
- [10] Nick Sullivan, CloudFlare Blog: "Answering the Critical Question: Can You Get Private SSL Keys Using Heartbleed?"
- [11] The Heartbleed Challenge (Achtung: Das Zertifikat dieser Seite wurde nach dem erfolgreichen Ausspähen des privaten Schlüssels zurück gezogen, so dass die Browser nun einen Fehler melden oder den Aufruf der Seite komplett blockieren)
- [12] Fedor Indutny: "Cracking Cloudflare's heartbleed challenge"
- [13] indutny/heartbleed auf GitHub: "Extracting server private key using Heartbleed OpenSSL vulnerability."
- [14] Willem Pinckaers, Lekkertech: Analyse eines Patches von Akamai
- [15] Andy Ellis, Akamai: "Heartbleed Update (v3)"
- [16] Dan Goodin, Ars Technica: "Critical crypto bug exposes Yahoo Mail, other passwords Russian roulette-style"
- [17] Robert Graham, Errata Security: "What the heartbleed bug looks like on the wire"
- [18] Daniel Wesemann, InfoSec Handlers Diary Blog: "Finding the bleeders"
- [19] Nicole Perlroth, New York Times Bits: "Study Finds No Evidence of Heartbleed Attacks Before the Bug Was Exposed"
- [20] Peter Eckersley, Electronic Frontier Foundation: "Wild at Heart: Were Intelligence Agencies Using Heartbleed in November 2013?"
- [21] Carsten Eilers: "Neues zum Heartbleed Bug in OpenSSL"
- [22] Carsten Eilers: "Neues rund um die Heartbleed-Schwachstelle"
- [23] Michael Riley, Blomberg: "NSA Said to Exploit Heartbleed Bug for Intelligence for Years"
- [24] ODNI Public Affairs Office, IC ON THE RECORD: "Statement on Bloomberg News story that NSA knew about the "Heartbleed bug" flaw and regularly used it to gather critical intelligence"
- [25] Carsten Eilers: "Nutzt die NSA den Heartbleed Bug seit 2 Jahren?"
- [26] Carsten Eilers: "Quo vadis, SSL? - Wie sicher sind HTTPS-Verbindungen noch?"; Entwickler Magazin 4.2012
- [27] Carsten Eilers: "Man-in-the-Middle-Angriffe auf HTTPS"
- [28] Whitfield Diffie, Martin E. Hellman: "New Directions in Cryptography" (PDF)
- [29] CNRS (Centre national de la recherche scientique): "New algorithm shakes up cryptography"
- [30] Razvan Barbulescu, Pierrick Gaudry, Antoine Joux, Emmanuel Thomé: "A quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic" (PDF)
- [31] RFC 6101 - The Secure Sockets Layer (SSL) Protocol Version 3.0
- [32] RFC 5246 - The Transport Layer Security (TLS) Protocol Version 1.2
- [33] Vincent Bernat: "SSL/TLS & Perfect Forward Secrecy"
- [34] Ivan Ristic, Qualys Blog: "Configuring Apache, Nginx, and OpenSSL for Forward Secrecy"
- [35] Ivan Ristic, Qualys Blog: "SSL Labs: Deploying Forward Secrecy"
- [36] Robert Duncan, Netcraft: "SSL: Intercepted today, decrypted tomorrow"
- [37] SSL Server Test
- [38] Adam Langley, Google Online Security Blog: "Protecting data for the long term with forward secrecy"
- [39] Adam Langley, ImperialViolet: "Forward secrecy for Google HTTPS"
Trackbacks