Transport Layer Security

SSL - beliebt, aber gefährlich

02.08.2014
Von 


Robert Arandjelovic ist Director of Security Strategy EMEA bei Blue Coat Systems. In dieser Position setzt er sich täglich mit den aktuellsten Bedrohungssituationen für Unternehmen auseinander und kennt deren Schwachstellen. Sein Ziel ist es, diese mit seinem Wissen zu unterstützen und als Experte Hilfestellung zu geben, mit welchen Technologien sowie Maßnahmen sie sich effizient schützen können.
Durch die "Heartbleed"-Sicherheitslücke ist das SSL/TLS-Netzwerkprotokoll etwas in Verruf geraten - nicht zum ersten Mal. Wahr ist aber auch: Unternehmen haben für die Absicherung ihres Datenverkehrs keine wirklich brauchbare Alternative.

20 Jahre ist es her, dass Browser-Pionier Netscape die erste Version des SSL-Protokolls veröffentlicht hat - heute offiziell als TLS (Transport Layer Security) bekannt. In den frühen Tagen des Internets entwickelt, sollte SSL das Kommunikationsprotokoll TCP/IP um Funktionen für Sicherheit und Authentifizierung erweitern, weil dieses für solche Aufgaben nicht vorgesehen war. So sollte zumindest das Auslesen abgegriffener Inhalte verhindern werden, wenn Hacker es geschafft hatten, sich in die Verbindung zwischen zwei Rechnern einzuklinken.

Heute ist SSL der Standard schlechthin für sichere Kommunikation im Internethandel, beim E-Banking und für die Nutzung von Web- respektive Cloud-basierten Business-Plattformen. Auf ihrer Reise durch das Netz soll das Verschlüsselungsprotokoll sensible Daten vor Diebstahl und Manipulation schützen. Etwa ein Viertel des Datenverkehrs in Unternehmen läuft über das SSL-Protokoll, in der Finanz- oder Gesundheitsbranche sogar die Hälfte aller Daten.

Weil die Nutzer heute zunehmend für Sicherheitsaspekte sensibilisiert sind und die Einbettung von Verschlüsselungstechniken auch für Hersteller und Integratoren einfacher wird, liegen beliebte (Web-)Anwendungen heute zunehmend in verschlüsselter Version vor. Marktauguren gehen davon aus, dass der SSL-Verkehr im Internet künftig um bis zu 20 Prozent pro Jahr zulegt.

Funktionsweise des Protokolls

SSL gewährleistet einen sicheren und vertraulichen Datenaustausch, indem es Funktionen für Authentifizierung, Verschlüsselung und Datenintegrität bereitstellt. Der Client kann sich sicher sein, dass der aufgerufene Server auch wirklich derjenige ist, der er vorgibt zu sein (Authentifizierung). Vertrauliche Daten wie beispielsweise Kreditkartennummern oder Passwörter werden verschlüsselt übertragen und können, selbst wenn es gelingt, sie abzufangen, nicht ausgelesen oder manipuliert werden (Datenintegrität).

Die Basis bilden Zertifikate, anhand derer sich SSL-fähige Browser und Server gegenseitig identifizieren können. Diese Zertifikate werden von professionellen Dienstleistern ausgegeben und erfüllen gleichsam die Funktion eines fälschungssicheren Personalausweises. Schließlich prüfen die Zertifikat-Anbieter vor der Ausgabe von Zertifikaten die Identität der anfragenden Organisation, um die Sicherheit auch tatsächlich zu gewährleisten.

Das SSL- respektive TLS-Protokoll arbeitet nach einem dreistufigen Prozess.
Das SSL- respektive TLS-Protokoll arbeitet nach einem dreistufigen Prozess.
Foto: Blue Coat

Eine SSL-Transaktion wird vom Client initiiert und ist erkennbar am Protokollnamen "https" in der Adressleiste des Browsers. Sie besteht aus zwei Phasen: dem SSL-Handshake, bei dem die Schlüssel ausgetauscht werden, wodurch die Authentifizierung erfolgt, und dem eigentlichen Datentransport. Beim Handshake verschlüsselt der Urheber die gefragten Inhalte mit dem öffentlichen Schlüssel des Servers. Entschlüsselt und damit verifiziert werden diese durch den privaten Schlüssel des Empfängers.

Die beiden Kommunikationspartner einigen sich im nächsten Schritt auf einen so genannten Session Key, der während dieser Sitzung zur Verschlüsselung der ausgetauschten Daten benutzt wird. Selbst wenn Kriminelle diese Daten abfangen, können sie nichts damit anfangen, da die 128- beziehungsweise 256-Bit-Verschlüsselung so lang und komplex ist, dass sie selbst mit fortschrittlichen Methoden nur mit sehr hohem Aufwand und viel Zeit geknackt werden kann.

Heartbleed zeigt: SSL ist verletzlich

"Heartbleed", die schwerwiegendste Sicherheitslücke seit langem, zeigt jedoch, dass auch das SSL/TLS-Protokoll nicht unantastbar ist. Angreifer finden trotz aller Vorkehrungen immer Wege und Möglichkeiten, unbemerkt Inhalte aus dem Arbeitsspeicher auszulesen und damit auf sensible Daten zuzugreifen. Auch im Apple-Betriebssystem iOS konnten Hacker eine Lücke in der SSL-verschlüsselten Kommunikation ausnutzen ("GoToFail"). So untergraben sie die gesamte Sicherheit eines Systems, wenn die Lücke nicht sofort durch ein Patch geschlossen wird. Nichtsdestotrotz ist SSL heutzutage die sicherste Methode für IP-Kommunikation. Heartbleed und GoToFail müssen jedoch als wichtige Hinweise darauf verstanden werden, dass SSL-verschlüsselter Datenverkehr keine hundertprozentige Immunität gegen Angriffe gewährt.

Wir erklären, wie und warum "Heartbleed" funktionieren konnte.
Wir erklären, wie und warum "Heartbleed" funktionieren konnte.
Foto: Blue Coat

Ein weiterer entscheidender Malus steckt gerade in der Stärke von SSL. Der Umstand nämlich, dass nur Absender und Empfänger die Inhalte lesen können, führt dazu, dass die derart abgesicherten Datenpakete auch die Sicherheitssperren, die das Unternehmensnetzwerk schützen sollen, unkontrolliert passieren können. Viele Sicherheitslösungen wie Firewalls und Intrusion-Detection/Prevention-Systeme können die verschlüsselten Daten nicht lesen und schleusen sie ungeprüft durch. Unter dem Deckmantel SSL können Kriminelle Schadsoftware in Unternehmenssysteme einschleusen und vertrauliche Daten können unentdeckt versendet werden. Laut einer Schätzung Gartners werden bis 2017 über die Hälfte aller Angriffe auf Unternehmen über so einen verschlüsselten Weg geführt werden. Momentan liegt diese Quote bei gerade einmal fünf Prozent.

Abhilfe schaffen

Festzustellen, ob sich in einer SSL-verschlüsselten Datei Schadsoftware verbirgt, kann das aktuelle Security-Policy-Enforcement vieler Unternehmen nicht leisten. Dazu bedarf es einer modernen "Advanced Threat Protection" (ATP). Eine solche SSL-Visibility-Lösung leitet dazu die entschlüsselten Daten zur Überprüfung an Sicherheitslösungen wie Malware-Prevention-Systeme beziehungsweise Next-Generation-Firewall-, Intrusion-Detection- oder Data-Loss-Prevention-Systeme weiter. Diese blockieren dann unerwünschten und schadhaften Datenverkehr. Sind die Inhalte hingegen in Ordnung, werden sie an die SSL-Appliance zurückgeleitet und dort erneut verschlüsselt und an den Empfänger übertragen.

Bleibt die Frage, wie es um die Vertraulichkeit und Integrität der betroffenen Daten bestellt ist, wenn sie zwar per SSL übertragen, auf dem Transportweg durch die ATP aber trotzdem ausgelesen werden können. Es wird gerade dann "kribbelig", wenn es um Gehälter, Pensionen oder gesundheitliche Themen geht.

Ein eindeutige Antwort gibt es nicht: Sicherheit ist nicht mehr nur ein technologisches Problem, das mit Technologie gelöst werden kann. Vielmehr sind es menschliche Überlegungen, die zu einer strategischen Antwort führen müssen. Bevor Unternehmen in Technologie oder Personal investieren, sollten diese ihre Rechts- und Personalabteilungen sowie ihre Mitarbeiter ins Boot holen, um zu verstehen, was auf dem Spiel steht und was man für die Sicherheit im Unternehmen tun kann. Nur dann kann eine Strategie für verschlüsselten Datenverkehr definiert werden. Danach sollten Unternehmen technologische Lösungen finden, die es ermöglichen, ihre eigene Sicherheitsstrategie zu nutzen und gleichzeitig ihre Leistungsfähigkeit beizubehalten. (sh)