Was ist Perfect Forward Secrecy?

In der Kryptographie können einige Chiffren mit dem Akronym PFS bezeichnet werden. Das steht für Perfect Forward Secrecy. Einige Implementierungen können PFS einfach als FS bezeichnen. Dieses Akronym bedeutet Forward Secrecy oder Forward Secure. Auf jeden Fall reden alle über dasselbe. Um zu verstehen, was Perfect Forward Secrecy bedeutet, müssen Sie die Grundlagen des kryptografischen Schlüsselaustauschs verstehen.

Grundlagen der Kryptografie

Um sicher zu kommunizieren, ist die ideale Lösung die Verwendung symmetrischer Verschlüsselungsalgorithmen. Diese sind schnell, viel schneller als asymmetrische Algorithmen. Sie haben jedoch ein grundlegendes Problem. Da zum Verschlüsseln und Entschlüsseln einer Nachricht derselbe Schlüssel verwendet wird, können Sie den Schlüssel nicht über einen unsicheren Kanal senden. Daher müssen Sie zuerst in der Lage sein, den Kanal zu sichern. Dies geschieht in der Praxis mit asymmetrischer Kryptografie.

Hinweis: Es wäre auch möglich, falls dies nicht möglich ist, einen sicheren Außerbandkanal zu verwenden, obwohl die Schwierigkeit bleibt, diesen Kanal zu sichern.

Um einen unsicheren Kanal abzusichern, wird ein als Diffie-Hellman-Schlüsselaustausch bezeichneter Prozess durchgeführt. Beim Diffie-Hellman-Schlüsselaustausch sendet eine Partei, Alice, ihren öffentlichen Schlüssel an die andere Partei, Bob. Bob kombiniert dann seinen privaten Schlüssel mit dem öffentlichen Schlüssel von Alice, um ein Geheimnis zu generieren. Bob sendet dann seinen öffentlichen Schlüssel an Alice, die ihn mit ihrem privaten Schlüssel kombiniert, sodass sie dasselbe Geheimnis generieren kann. Bei dieser Methode können beide Parteien öffentliche Informationen übertragen, erzeugen aber am Ende dasselbe Geheimnis, ohne es jemals übertragen zu müssen. Dieses Geheimnis kann dann als Verschlüsselungsschlüssel für einen schnellen symmetrischen Verschlüsselungsalgorithmus verwendet werden.

Hinweis: Der Diffie-Hellman-Schlüsselaustausch bietet nativ keine Authentifizierung. Ein Angreifer in einer Man-in-the-Middle- oder MitM-Position könnte sowohl mit Alice als auch mit Bob eine sichere Verbindung aushandeln und die entschlüsselte Kommunikation stillschweigend überwachen. Dieses Problem wird über PKI oder Public Key Infrastructure gelöst. Im Internet geschieht dies in Form von vertrauenswürdigen Zertifizierungsstellen, die Zertifikate von Websites signieren. Auf diese Weise kann ein Benutzer überprüfen, ob er sich mit dem erwarteten Server verbindet.

Das Problem mit Standard-Diffie-Hellman

Das Authentifizierungsproblem ist zwar leicht zu lösen, aber das ist nicht das einzige Problem. Websites haben ein Zertifikat, das von einer Zertifizierungsstelle signiert ist. Dieses Zertifikat enthält einen öffentlichen Schlüssel, für den der Server den privaten Schlüssel hat. Sie können diesen Satz asymmetrischer Schlüssel verwenden, um sicher zu kommunizieren, aber was passiert, wenn dieser private Schlüssel jemals kompromittiert wird?

Wenn ein interessierter, böswilliger Beteiligter verschlüsselte Daten entschlüsseln wollte, hätte er es schwer. Die moderne Verschlüsselung wurde so konzipiert, dass es mindestens viele Millionen Jahre dauern würde, um eine vernünftige Chance zu haben, einen einzigen Verschlüsselungsschlüssel zu erraten. Ein kryptografisches System ist jedoch nur so sicher wie der Schlüssel. Wenn der Angreifer also in der Lage ist, den Schlüssel zu kompromittieren, beispielsweise indem er sich in den Server hackt, kann er damit jeden Datenverkehr entschlüsseln, mit dem er verschlüsselt wurde.

Dieses Problem hat offensichtlich einige große Anforderungen. Zuerst muss der Schlüssel kompromittiert werden. Der Angreifer benötigt auch jeglichen verschlüsselten Datenverkehr, den er entschlüsseln möchte. Für einen durchschnittlichen Angreifer ist dies eine ziemlich schwierige Anforderung. Handelt es sich bei dem Angreifer jedoch um einen böswilligen ISP, VPN-Anbieter, Wi-Fi-Hotspot-Besitzer oder einen Nationalstaat, sind sie an einem guten Ort, um große Mengen an verschlüsseltem Datenverkehr abzufangen, den sie möglicherweise irgendwann entschlüsseln können.

Das Problem hierbei ist, dass der Angreifer mit dem privaten Schlüssel des Servers dann das Geheimnis generieren und damit den gesamten Datenverkehr entschlüsseln könnte, zu dessen Verschlüsselung er jemals verwendet wurde. Dies könnte es dem Angreifer ermöglichen, jahrelangen Netzwerkverkehr für alle Benutzer zu einer Website auf einen Schlag zu entschlüsseln.

Perfect Forward Secrecy

Die Lösung hierfür besteht darin, nicht für alles denselben Verschlüsselungsschlüssel zu verwenden. Stattdessen möchten Sie flüchtige Schlüssel verwenden. Perfect Forward Secretion erfordert, dass der Server für jede Verbindung ein neues asymmetrisches Schlüsselpaar generiert. Das Zertifikat wird weiterhin für die Authentifizierung verwendet, wird aber nicht wirklich für den Schlüsselaushandlungsprozess verwendet. Der private Schlüssel wird nur lange genug im Speicher gehalten, um das Geheimnis auszuhandeln, bevor er gelöscht wird. Ebenso wird das Geheimnis nur so lange aufbewahrt, wie es verwendet wird, bevor es gelöscht wird. Bei besonders langen Sitzungen kann sogar nachverhandelt werden.

Tipp: In Chiffriernamen werden Chiffren mit Perfect Forward Secrecy typischerweise mit DHE oder ECDHE gekennzeichnet. Das DH steht für Diffie-Hellman, während das E am Ende für Ephemeral steht.

Durch die Verwendung eines eindeutigen Geheimnisses für jede Sitzung wird das Risiko, dass der private Schlüssel kompromittiert wird, stark reduziert. Wenn ein Angreifer den privaten Schlüssel kompromittieren kann, kann er aktuellen und zukünftigen Datenverkehr entschlüsseln, aber er kann ihn nicht zur Massenentschlüsselung des historischen Datenverkehrs verwenden.

Somit bietet Perfect Forward Secrecy einen umfassenden Schutz vor der pauschalen Erfassung des Netzwerkverkehrs. Während im Falle einer Kompromittierung des Servers einige Daten entschlüsselt werden können, handelt es sich nur um aktuelle Daten, nicht alle historischen Daten. Sobald die Kompromittierung erkannt wurde, kann das Problem außerdem behoben werden, sodass nur eine relativ kleine Menge des gesamten lebenslangen Datenverkehrs vom Angreifer entschlüsselt werden kann.

Abschluss

Perfect Forward Secrecy ist ein Instrument zum Schutz vor flächendeckender historischer Überwachung. Ein Angreifer, der in der Lage ist, riesige Mengen verschlüsselter Kommunikation zu sammeln und zu speichern, kann diese möglicherweise entschlüsseln, wenn er jemals Zugriff auf den privaten Schlüssel erhält. PFS stellt sicher, dass jede Sitzung eindeutige kurzlebige Schlüssel verwendet. Dies schränkt die Fähigkeit des Angreifers ein, „nur“ den aktuellen Datenverkehr zu entschlüsseln und nicht den gesamten historischen Datenverkehr.



Leave a Comment

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Erfahren Sie, wie Sie die IP-Adresse Ihres Druckers einfach und schnell herausfinden können.

Hinzufügen von Blink-Kameras von zwei Standorten aus

Hinzufügen von Blink-Kameras von zwei Standorten aus

Erfahren Sie, wie Sie Blink-Kameras zur Heimsicherheit von zwei Standorten aus hinzufügen können. Flexibles System mit einfacher Installation und Integration mit Alexa.

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Grundlagen des 3D-Drucks: Wie man Filament neu spoolt

Erfahren Sie, wie Sie Filament neu spoolen können, um Probleme wie Unterextrusion und Verwicklungen zu vermeiden. Hier sind einige nützliche Tipps und Techniken.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändern Sie das Zifferblatt Ihrer Fitbit Versa 4 einfach und kostenlos. Entdecken Sie neue Designs und gestalten Sie Ihre Uhr ganz nach Ihrem Geschmack.

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Chromebook: Feststelltaste aktivieren/deaktivieren – 3 einfache Schritte

Erfahren Sie, wie Sie die Feststelltaste auf Ihrem Chromebook aktivieren und deaktivieren können. Mit 3 einfachen Schritten und nützlichen Tipps zur Tastaturkonfiguration.

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

PETG-Drucke glätten: 5 bewährte Methoden für perfekte Oberflächen

Erfahren Sie, wie Sie PETG-3D-Drucke in 5 Schritten professionell glätten – von Schleifen bis Chemische Behandlung. Praxistipps mit Sicherheitshinweisen und Werkzeugempfehlungen.

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

5 Anzeichen: So erkennen Sie, ob Ihr Arbeitgeber Ihren Computer überwacht [2025]

Erfahren Sie, wie Sie Überwachungssoftware auf Arbeitsgeräten identifizieren + Tipps zum Schutz Ihrer Privatsphäre. Inklusive aktuellem Rechtsrahmen gemäß BDSG & DSGVO.

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Grundlagen des 3D-Drucks: Was ist eine Krempe? | 5 Vorteile & Tipps

Erfahren Sie, was eine Krempe beim 3D-Druck ist, warum sie nützlich ist und wie sie Ihnen hilft, das Verziehen von Filamenten zu vermeiden. Jetzt mit 5 praktischen Tipps zur optimalen Nutzung.