E-Mail-Verschlüsselung

Perfect Forward Secrecy - was ist das?

17.10.2014 von Niko Thome und Rolf Haynberg
Perfect Forwad Secrecy (PFS) erschwert das nachträgliche Entschlüsseln von Daten, die über TLS/SSL-gesicherte Verbindungen versendet wurden. Besonders Freiberufler, Selbstständige und KMUs können von der zusätzlichen Sicherheit profitieren.

Von Bruce Schneier wissen wir, dass es zwei Arten der Kryptografie gibt: "Die eine hält die kleine Schwester vom Lesen der Daten ab, und die andere hindert die Regierung daran." Der NSA-Skandal hat uns gezeigt, wie wichtig vor allem die letztgenannte ist.

Das kleine ABC der NSA-Affäre -
Das kleine ABC der NSA-Affäre
Die Deutsche Presse-Agentur (dpa) hat ein kleines ABC mit den wichtigsten Abkürzungen des NSA-Spionageskandals zusammengestellt...
A - Abhören
Damit hat die für Deutschland wohl schmerzlichste Enthüllung zu tun - Kanzlerin Angela Merkel wurde offenbar über Jahre vom US-Geheimdienst NSA abgehört.
B - Backbone
So werden die Leitungen genannt, die Server und Netze miteinander verbinden. Sie sind das Rückgrat des Internets, wie der englische Begriff schon sagt. NSA und GCHQ zapfen sie direkt an.
C - Codenamen
Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT.
D - "Doritos"
Tortilla-Chips, die der NSA-Enthüller Edward Snowden in seinem Asyl in Moskau vermisst. Deutsche Besucher um den Grünen-Politiker Hans-Christian Ströbele brachten ihm im Herbst welche mit.
E - Echelon
Der Vorreiter heutiger Überwachungs-Infrastrurtur. Das System mit dem Codenamen Echelon sollte seit den 60er Jahren die Kommunikation des Ostblocks im Auge behalten. Mit der Zeit wurde es auf Satelliten-Kommunikation fokussiert.
F - Five Eyes
Allianz der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Die Mitglieder tauschen Informationen aus und spionieren sich nicht gegenseitig aus.
G - GCHQ
Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen das das US-Pendant NSA.
H - Hawaii
Wenn der Name der Insel fällt, denkt man eher ans Surfen, denn an Geheimdienst-Arbeit. Auf Hawaii liegt aber eine wichtige Basis der NSA, in der auch Edward Snowden bis zu seiner Flucht mit tausenden Dokumenten arbeitete.
I - Informant
Er sei kein Überläufer und kein Verräter, sondern ein Whistleblower (Informant), der ein gesetzwidriges Vorgehen der Behörden stoppen wollte, betont Snowden. Die US-Behörden sehen das anders und wollen, dass Russland ihn aushändigt.
J - Journalist
Der Reporter Glenn Greenwald wurde weltberühmt, weil Snowden ihn als Partner bei der Veröffentlichung der NSA-Papiere aussuchte. Inzwischen verließ er seinen Job beim britischen "Guardian" und baut eine neue Medien-Organisation auf.
K - Konsequenzen
Die Folgen der Enthüllungen sind noch immer nicht absehbar. Europa setzt auf noch mehr Datenschutz, Nutzer sind misstrauischer gegenüber Online-Diensten aus Amerika geworden.
L - Lügen
Wenn er erfahren wolle, was Angela Merkel denkt, frage er sie einfach, sagte Präsident Barack Obama im Sommer. Später kam heraus, dass die NSA Merkels Handys wohl über Jahre abgehört hatte. Auch über 30 andere ranghohe Politiker können sich hintergangen fühlen.
M - MUSCULAR
Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung.
N - NSA
Die National Security Agency wurde bereits in den 50er Jahren gegründet. Ein vorrangiges Ziel war damals, fremde Verschlüsselung zu knacken und die eigenen Krypto-Systeme sicherer zu machen.
O - Offenbarung
Das Ausmaß, in dem die NSA die Daten aus dem Internet abschöpfen kann, schockierte selbst mit allen Wassern gewaschene Experten. "Es ist eine Dimension, mit der wir nicht gerechnet haben", sagte etwa der russische Virenjäger Eugene Kaspersky.
P - PRISM
Der nun mit Abstand bekannteste Name eines NSA-Programms. PRISM dient dazu, Daten von Internet-Konzernen wie Google, Yahoo, Microsoft oder Facebook zu bekommen. Die Firmen betonen, sie rückten Daten nur in Einzelfällen auf Gerichtsbeschluss heraus.
Q - Quellen
In der neuen Welt der weiträumigen NSA-Überwachung kann im Gegensatz zur früheren gezielten Spionage jeder eine Quelle sein. Computer erkennen Muster in der Flut von Daten aus allen Bereichen.
R - Russland
Der einstige zweite Supermacht neben den USA spielt eine wichtige Rolle in der Snowden-Affäre. Schon in Hongkong soll er sich im russischen Konsulat versteckt haben, später bekam er von Moskau Asyl für ein Jahr, nachdem er am Flughafen gestrandet war.
S - Safe Harbor
Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln.
T - Tempora
Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Kabel geht.
U - US-Bürger
Sind grundsätzlich für die NSA tabu. Laut Medienberichten wurden ihre Daten aber trotz aller Vorkehrungen immer wieder als Beifang eingesogen. Und möglicherweise war die Kooperation mit der britischen GCHQ ein Umweg, um an Daten von US-Bürger zu kommen.
V - Verschlüsselung
Nach bisherigem Wissen ist komplexe Verschlüsselung immer noch ein Problem für die NSA. Entsprechend gibt es eine Bewegung, möglichst viele Daten nur noch verschlüsselt zu verschicken. Das ist allerdings im Alltag weniger bequem.
W - Wikileaks
Die Enthüllungsplattform ist auch im Fall Snowden aktiv. Sarah Harrison, eine Vertraute des Wikileaks-Gründers Julian Assange, begleitete Snowden monatelang auf dem Weg von Hongkong nach Moskau.
X - XKeyscore
Das System ist ein Kernelement der NSA-Infrastruktur. Es dient dazu, die gesammelten Daten über Zielpersonen aus verschiedenen Datenbanken zu heben und auszuwerten.
Y - Yahoo
Neben anderen Internet-Schwergewichten wie Google und Microsoft ist der Online-Pionier in den Strudel des Skandals geraten. Das geschwächte Vertrauen der Kunden könnten dem Geschäft der Firmen auf Dauer schaden.
Z - Zerwürfnis
Die Enthüllungen haben das Verhältnis von Europa und den USA schwer belastet. Vertrauen müsse wieder neu aufgebaut werden, sagte zum Beispiel Kanzlerin Angela Merkel. Es gab auch Vorschläge, die Gespräche über ein Freihandelsabkommen mit den USA auszusetzen.

Um zu verstehen, welchen Vorteil die Verwendung von PFS bietet, ist es zunächst wichtig zu wissen, wie TLS/SSL die Daten vor unbefugtem Mitlesen schützt. Bei der Kommunikation über verschlüsselte Verbindungen werden die Daten vom Sender mit einem geheimen Sitzungsschlüssel verschlüsselt und vom Empfänger mit dem gleichen Schlüssel wieder entschlüsselt. Die Schwierigkeit liegt darin, dass Sender und Empfänger den Sitzungsschlüssel zuvor austauschen müssen, ohne dass Unbefugte diesen durch Abhören der Kommunikation ebenfalls in Erfahrung bringen können.

Öffentlich und privat

Bei TLS/SSL kommt für diesen Schlüsselaustausch die sogenannte Public-Key-Kryptografie zum Einsatz. Dahinter steckt das Prinzip zweier Schlüssel - der eine ist geheim, der andere öffentlich. Der öffentliche Schlüssel, auch als Zertifikat bezeichnet, wird veröffentlicht. Im Unterschied dazu sollte den geheimen oder privaten Schlüssel wirklich nur der Personenkreis kennen, der die mit dem öffentlichen Schlüssel verschlüsselten Nachrichten wieder entschlüsseln muss. Bildlich beschrieben kann man sich das ungefähr so vorstellen: Der öffentliche Schlüssel ist der Briefkasten, in den jeder etwas einwerfen darf. Mit dem privaten Schlüssel kann jedoch einzig der Eigentümer die Post aus dem Briefkasten herausholen.

Diese Eigenschaft wird nun beim Aufbau einer verschlüsselten Verbindung zwischen zwei Kommunikationspartnern wie folgt genutzt: Der Server präsentiert zunächst sein Zertifikat, also den öffentlichen Schlüssel. Der Client nutzt diesen dann, um dem Server einen zufällig generierten Sitzungsschlüssel mitzuteilen, mit dem beide Seiten später die Daten ver- und entschlüsseln. Durch die spezielle Eigenschaft der Public-Key-Kryptografie ist sichergestellt, dass nur der Server den Sitzungsschlüssel und damit den späteren Datenverkehr entschlüsseln kann. Wer den privaten Schlüssel nicht kennt, kann die Daten nicht entschlüsseln - auch nicht die NSA, wenn sie die Daten abfangen und kopieren sollte.

Problematisch ist dieses Vorgehen, wenn der private Schlüssel bekannt wird. Der E-Mail-Provider Lavabit wurde beispielsweise gerichtlich zur Herausgabe gezwungen. Durchaus denkbar ist auch, dass der Sitzungsschlüssel von einem der immer schneller werdenden Computer irgendwann in der Zukunft errechnet wird. In diesen Fällen lässt sich die Kommunikation noch Jahre später lesbar machen.

Was ist bei PFS anders?

Um das Risiko eines nachträglichen Entschlüsselns der Kommunikation zu mindern, kann Perfect Forward Secrecy genutzt werden. Bei PFS wird für den Schlüsselaustausch ein anderes Verfahren eingesetzt, welches nicht auf dem öffentlichen Schlüssel basiert, sondern bei jedem Verbindungsaufbau neue Zufallszahlen für den Schlüsselaustausch nutzt. Benannt ist dieser Ansatz nach Martin Hellmann und Whitfield Diffie, die 1976 an der Standford-Universität in Kalifornien gemeinsam mit Ralph Merkle den Algorithmus für das Schlüsselaustauschprotokoll entwickelt haben. Ein Angreifer, der den verschlüsselten Datenverkehr kopiert und speichert, kann dadurch die abgefangenen Informationen im Nachgang selbst dann nicht entschlüsseln, wenn er den privaten Schlüssel des Servers kennt. PFS setzt die Hürde für eine nachträgliche Entschlüsselung somit deutlich höher.

PFS nutzen

Damit PFS genutzt werden kann, müssen sowohl Server als auch Client diese Art der SSL-Verschlüsselung unterstützen. Clientseitig ist diese Unterstützung bei den aktuellen Versionen der gängigen Browser und Mailprogramme gegeben. Serverseitig bieten ebenfalls alle gängigen SSL-Libraries wie Microsofts SChannel, OpenSSL oder GnuTLS Unterstützung für PFS an. Allerdings ist hierfür ein aktuelles Betriebssystem Voraussetzung. Die populäre Library OpenSSL unterstützt beispielsweise PFS erst ab Version 1.0, welche nicht auf älteren Betriebssystemen verfügbar ist.

Sofern der Server über eine passende SSL-Library verfügt, kann PFS in der Konfiguration des entsprechenden Dienstes aktiviert werden. Durch den flexiblen Verbindungsaufbau von SSL ist es außerdem möglich, den Dienst auch weiterhin für ältere Clients, die PFS nicht nutzen können, anzubieten. Bei korrekter Konfiguration handeln Server und Client dann die stärksten Verschlüsselungsalgorithmen zu Beginn der Verbindung selbstständig aus.

Typischerweise verfügt ein SSL-gesicherter Dienst daher über mehrere Profile, die er dem Client anbieten kann. Auf diesem Screenshot sind die Profile des 1&1-SMTP-Servers zu sehen:

Profile, die ECDHE für den Schlüssel-Austausch enthalten, bieten dem 1&1-Kunden PFS. In den bevorzugten Profilen (Prefered Server Ciphers) ist PFS ebenfalls enthalten.
Foto: 1&1 Internet AG

Dass ECDHE (Elliptic Curve Diffie-Hellman Exchange) als möglicher Algorithmus zum Schlüsselaustausch angeboten wird, zeigt, dass Kunden PFS mit diesem Server nutzen können - bei 1&1 und anderen E-Mail-Anbietern der Initiative "E-Mail made in Germany" ist ein SSL-Profil mit PFS mittlerweile standardmäßig voreingestellt. Besonderes Know-how oder tieferes Technik-Verständnis sind somit nicht erforderlich, um die eigene Kommunikation besser zu schützen.

Natürlich ist auch PFS kein Allheilmittel, das absolute Sicherheit garantieren kann. Die Software schützt nicht vor fehlerhaften Implementierungen, sorglosem Umgang mit einem geheimen Schlüssel oder gebrochenen Verschlüsselungsalgorithmen. Immer wenn Kryptografie zum Einsatz kommt, müssen Security-Experten deshalb ständig am Ball bleiben: Patches einspielen, Schlüssellängen prüfen, gebrochene Algorithmen tauschen und auf aktuelle Bedrohungslagen reagieren. Ansonsten hält man nur die kleine Schwester vom Mitlesen ab. (sh)

Tools für die mobile Verschlüsselung -
Verschlüsselung bei den mobilen Plattformen
Windows Phone 8 kann zwar mittels Bitlocker den Telefonspeicher aber nicht die SD-Cards verschlüsseln. Diese Verschlüsselung kann zudem nur durch einen Administrator mittels ActiveSync-Richtlinie aktiviert werden.
Verschlüsselung ab Android 3.0 möglich
Wie hier unter Android 4.4.2 können zwar die Daten auf dem Tablet verschlüsselt werden – wird die Verschlüsselung aufgehoben, führt das aber zu Datenverlust.
Sophos Secure Workspace
Daten verschlüsselt auf diversen Cloud-Speichern oder auch lokal auf der SD-Karte ablegen: Die Lösung Sophos Secure Workspace (früher Sophos Mobile Encryption) stellt die verschiedenen Möglichkeiten übersichtlich bereit (hier ist auch eine Verbindung zu Microsofts OneDrive eingerichtet).
Verschlüsselt in die Wolke
Wurde Sophos Secure Workspace auf dem Gerät installiert, steht dem Nutzer die Möglichkeit offen, beispielsweise seine Dateien bei einem Upload auf einen Cloud-Speicher zu verschlüsseln.
Privilegien erforderlich
Auch wenn die mit verschlüsselte Datei noch die normale Dateiendung besitzt: Verwenden und auf die Daten darin zugreifen kann nur ein Nutzer, der den entsprechenden Schlüssel besitzt und das Kennwort eingibt.
Boxcryptor
Es ist eher selten, dass Verschlüsselungs-Apps auch für die Windows Phone-Geräte zur Verfügung stehen: Die Lösung "Boxcryptor" ist eine angenehme Ausnahme, die auch unter Windows Phone 8.1 problemlos funktioniert.
Zugriff auf unterschiedliche Cloud-Anbieter
Die meisten Nutzer werden "ihren Cloud-Speicher sicher in der Auflistung der Boxcryptor-App wiederfinden.
Ab in die Cloud
Der Nutzer kann mit Hilfe von Boxcryptor schnell und einfach die Dateien sowohl verschlüsselt als auch offen übertragen.
Sichere WhatsApp-Alternative
Mit der freien App "Signal" können Android-Nutzer sehr sicher verschlüsselte Textnachrichten versenden und empfangen. Mittels eines Passworts werden dazu die lokalen Daten und Nachrichten verschlüsselt.
Verschlüsselt texten
Auch die bereits auf dem Mobil-Gerät vorhandenen SMS-Nachrichten kann Signal (das früher TextSecure hieß) importieren und somit sicher abspeichern.
Verifikation der Nutzer untereinander
Sie können mit Hilfe eines Public Keys sicherstellen, dass die Nachricht tatsächlich vom entsprechenden Anwender stammt.
USB-Sticks sicher verschlüsseln
Die Open-Source-Lösung "SecurStick" verwendet ein zunächst etwas ungewöhnliches Konzept, lässt sich aber ideal auch über Plattformgrenzen hinweg einsetzen.
SecurStick im Einsatz
Nach Eingabe des Passworts werden die Daten aus dem verschlüsselten Bereich mittels WebDAV auf einer montierten Dateifreigabe zur Verfügung gestellt.
Ganze Platte verschlüsseln
Betriebssystempartition verschlüsseln oder auch nur einen USB-Stick sichern? Der freie "DiskCryptor" stellt all diese Möglichkeiten übersichtlich zur Verfügung.
Algorithmische Vielfalt
Besonders beeindruckend bei DiskCryptor: Es werden eine ganze Reihe unterschiedlicher Verschlüsselungsalgorithmen unterstützt.
Die eingebaute Verschlüsselung
Die modernen Microsoft-Betriebssysteme wie Windows 7 und Windows 8 stellen mit der Software Bitlocker bereits in vielen Versionen eine Verschlüsselung bereit, die in der "To Go"-Variante auch für USB-Sticks einzusetzen ist.