Login
Newsletter
Werbung

Mi, 9. Oktober 2013, 08:00

Software::Security

BSI empfiehlt TLS 1.2 mit Perfect Forward Secrecy

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Mindeststandard für den Einsatz von Transportverschlüsselung via TLS veröffentlicht.

BSI

Den auf der it-sa vom BSI verbreiteten Informationen zufolge verlangt die aktuelle Bedrohungslage einen schnellen und möglichst flächendeckenden Umstieg auf TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS). In der Bundesverwaltung gilt daher ab sofort TLS 1.2 in Kombination mit PFS als Mindeststandard auf beiden Seiten der Kommunikationsbeziehung.

Das Besondere an PFS ist, dass die Technik ein Entschlüsseln im Nachhinein wirkungsvoll verhindert, etwa wenn sich ein Angreifer in den Besitz der Master-Keys bringen konnte. In der Tat ist auch starke Verschlüsselung via SSL oder TLS knackbar, wenn es ein Angreifer schafft, sich in den Besitz der zugehörigen Schlüssel zu bringen, denn bei der gewöhnlichen asymetrischen Verschlüsselung via SSL oder TLS, können verschlüsselte Daten mit den Master-Keys auf den Servern oder sogar von der Zertifizierungsstelle verschlüsselte Daten jederzeit auch wieder entschlüsselt werden. Die Perfect Forwarded Secrecy (PFS) kann das mit Hilfe des Diffie-Hellman-Schlüsselaustauschs verhindern.

Der neue Mindeststandard des BSI soll nicht nur Einrichtungen der Bundesverwaltung, sondern vor allem auch Unternehmen, andere Institutionen oder beispielsweise Betreiber von Webseiten darin unterstützen, sowohl das eigene IT-Sicherheitsniveau als auch das ihrer Partner und Kunden zu erhöhen.

Da jedoch eine Migration auf die ohnehin nicht mehr brandneue TLS-Version 1.2 in der Praxis auch Hardware-Produkte betreffen kann und sich daher kosten- und zeitintensiv erweisen könnte, rät das BSI, bis zur einer endgültigen Umstellung auf zusätzliche Schutzmaßnahmen zurückzugreifen. Laut BSI könne TLS 1.0 in bestehenden Anwendungen durchaus übergangsweise noch weiter genutzt werden, wenn geeignete Schutzmaßnahmen gegen bereits bekannte Angriffe gegen das SSL/TLS-Protokoll, wie etwa BEAST oder CRIME, zum Einsatz kommen. Ferner rät das BSI, während der Übergangsphase alternative Maßnahmen zum Schutz der Vertraulichkeit der Kommunikation zu treffen. So ist es beispielsweise empfehlenswert, dass der TLS-Server selbst in einer gesicherten Umgebung steht, sodass kein Angreifer Zugriff auf den geheimen Schlüssel bekommen kann.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung