Definition

Perfect Forward Secrecy (PFS)

Bei Perfect Forward Secrecy (PFS) wird für jede einzelne Sitzung, die von einem Benutzer initiiert wird, wird ein eindeutiger Sitzungsschlüssel erzeugt. Wenn einer dieser Sitzungsschlüssel kompromittiert wird, sind die Daten aller anderen Sitzungen davon nicht betroffen. Daher sind vergangene Sitzungen und die darin enthaltenen Informationen vor zukünftigen Angriffen geschützt.

Ohne Perfect Forward Secrecy wird vom Benutzer eine Kommunikationssitzung mit einem Client initiiert. Die gesamte Konversation wird auf der Grundlage des speziellen Schlüssels des Clients verschlüsselt. Dieser Client verwendet jedoch denselben Langzeitschlüssel, um die Verschlüsselung für alle seine Sitzungen zu generieren. Wenn dieser Schlüssel kompromittiert wird, werden auch alle in der Konversation enthaltenen Informationen kompromittiert.

Mit Perfect Forward Secrecy erzeugt jede Sitzung einen eindeutigen Chiffrierschlüssel, der vom Spezialschlüssel getrennt und privat ist und nur für die Dauer der Sitzung gilt. Wenn ein Angreifer einen der speziellen Schlüssel des Benutzers kompromittieren würde, bleiben die Unterhaltungen verschlüsselt und sicher. Erbeutet der Angreifer den eindeutigen Schlüssel der Sitzung, wäre nur diese spezifische Konversation sichtbar.

Zum Schutz von Daten auf der Transportschicht eines Netzwerks hat sich PFS zu einem Sicherheitsstandard entwickelt. Softwareentwickler implementieren diesen in Messaging-Dienste oder Websites, wenn es darum geht die Privatsphäre der Anwender zu bewahren. Tools, die diese Funktion nutzen, können die Chiffrierschlüssel mit jeder Textnachricht, jedem Telefonanruf oder jedem Seitenaufruf ändern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt bei der Verwendung von TLS (Transport Layer Security) den Einsatz von PFS grundsätzlich zum Schutz personenbezogener und anderer sensibler Daten (siehe Technische Richtlinie TR-02102-2 Kryptographische Verfahren: Empfehlungen und Schlüssellängen, PDF).

Heartbleed und PFS

Perfect Forward Secrecy stieß insbesondere nach Bekanntwerden der Heartbleed-Schwachstelle in OpenSSL auf größeres Interesse. Die Schwachstelle ist eine Folge einer unzureichenden Eingabevalidierung bei der Verwendung der Heartbeat-Erweiterung des TLS-Protokolls. Heartbleed ist als Buffer-Over-Read-Schwachstellen bekannt und würde es erlauben mehr Daten als erlaubt zu lesen.

Heartbleed ist seit 2014 öffentlich bekannt und bewies die Einfachheit eines OpenSSL-Angriffs. Dies hat die Diskussion um Methoden des temporären Schlüsselaustauschs angetrieben. So wurde Perfect Forward Secrecy zu einer praktikablen Lösung, um Anwender vor ähnlichen Codefehlern zu schützen.

Perfect Forward Secrecy in der Praxis

Perfect Forward Secrecy hat sich seit seiner Einführung bei vielen Anbietern durchgesetzt und ist als wichtiges Sicherheitsmerkmal anerkannt. Das Signal-Protokoll, das beispielsweise für die Ende-zu-Ende-Verschlüsselung in Messaging-Lösungen wie WhatsApp oder Facebook-Konversationen verwendet wird, hat PFS populär gemacht. Bekannt als „Double-Rachet“-System, erstellt das Signal-Protokoll mit jeder einzelnen Nachricht einen neuen Chiffrierschlüssel.

Google unterstützt den Standard bereits seit geraumer Zeit in unterschiedlichen Bereichen wie Gmail, Google Docs und der verschlüsselten Suche. Microsoft unterstützt und nutzt Perfect Forward Secrey ebenfalls in verschiedenen Produkten. Apple hat 2016 ein verpflichtendes Protokoll für alle iOS-Apps angekündigt, das die Verwendung von App Transport Security erfordert, einer Sicherheitsfunktion, die Perfect Forward Secrecy nutzt.

Diese Definition wurde zuletzt im Mai 2021 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close