Der Einsatz von Verschlüsselung bei der Kommunikation mit Webseiten oder beim Abrufen der eigenen Mails ist in den letzten Jahren selbstverständlich geworden. Auf diese Weise werden sensible Daten wie personenbezogene Daten oder Anmeldeinformationen nicht im Klartext übertragen, was bei der Verbreitung von kostenlosen WLAN-Hotspots und der zunehmenden Anzahl an Teilnehmen im Firmen- oder Heimnetzwerk wichtig ist. Doch die hinter der Verschlüsselung stehenden Algorithmen und Protokolle sind nicht unfehlbar.

In seinem Vortrag „The Rocky Road to TLS 1.3 and better Internet Encryption“ auf dem 35C3 hat der Sicherheitsforscher und Journalist Hanno Böck einen Überblick über die Schwachstellen in den aktuell noch eingesetzten Verschlüsselungsprotokollen gegeben und von der Gestaltung des Nachfolgerprotokolls TLS 1.3 berichtet.

Von Pudeln und Robotern

Die aktuell im Internet noch verwendeten Verschlüsselungsprotokolle SSLv2, SSLv3, TLS1.0, TLS1.1 und TLS1.2 enthalten eine Vielzahl an Schwachstellen mit Namen wie POODLE, LOGJAM, ROBOT, BEAST und so weiter. Sie ermöglichen die teilweise oder vollständige Entschlüsselung von verschlüsselt übertragenen Daten mit unterschiedlich großem Rechenaufwand. Praktische Nachweise der Wirksamkeit dieser Attacken wurden bspw. für Session-Cookies demonstriert. Durch die Entschlüsselung dieser Cookies ist die Übernahme von Browsersitzungen bspw. in sozialen Netzwerken oder im Onlinebanking möglich.

Alles neu

Bei der Ausgestaltung von TLS1.3 wurden viele Altlasten der alten Protokolle beseitigt, Schwachstellen entfernt und die Effizienz der Kommunikation erhöht. So wurde bspw. der Handshake, der für den Verbindungsaufbau zwischen Server und Client stattfindet, in der Anzahl der ausgetauschten Datenpakete halbiert. Darüberhinaus waren Forschungsabteilungen bei der Formulierung des Protokolls wesentlich stärker beteiligt als bei den Vorgängerprotokollen. In Hinblick auf die Zukunft wurde das TLS 1.3 Protokoll auf Vorwärtskompatibilität ausgelegt. Die zahlreichen Entwürfe des TLS 1.3 Protokolls wurden unter anderem aus dem Finanzsektor stark kritisiert, da bestimmte Algorithmen, die es erlauben würden, den verschlüsselten Verkehr zwischendurch zu entschlüsseln, nicht mehr unterstützt werden. Diese Kritik wurde wiederum mit der Kritik zurückgewiesen, dass es schließlich darum geht, die Sicherheit der Übertragung sensibler Informationen zu verbessern, und nicht zu verschlechtern.

TLS1.3 ist seit August 2018 ein fertiges Protokoll, allerdings wird es noch nicht großflächig eingesetzt. Schwierigkeiten bei der Umsetzung machen häufig Enterprise-Produkte wie z.B. Firewalls, für die man unter Umständen lange auf Updates warten muss. Desweiteren kann es zu Inkompatibilitäten mit alten Browsern kommen, die TLS1.3 einfach nicht sprechen können. Serverseitig sollte deshalb zur Zeit auf eine Fallback-Lösung zurückgegriffen werden, die auch TLS1.2 anbietet. Der Einsatz früherer Protokolle wie SSLv2, SSLv3 und TLS unter 1.2 ist nicht mehr anzuraten. Der Support dieser Protokolle wurde von Mozilla und Chrome für 2020 aufgekündigt.