adrian_ilie825 - Fotolia

Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3

Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken.

TLS und sein Vorgänger SSL (Secure Sockets Layer) sorgen seit Jahrzehnten für eine sichere Kommunikation im Internet. Die beiden Protokolle sind dafür verantwortlich, dass Anwender unbesorgt surfen und Cloud-Dienste nutzen können, dass sie sicher online einkaufen und dass sie ihre Bankgeschäfte gefahrlos über das Internet abwickeln können. Die beiden Protokolle bilden das Rückgrat der modernen vernetzten Welt.

Die aktuelle TLS-Version, die 2008 mit dem RFC 5246 („The Transport Layer Security (TLS) Protocol Version 1.2“) veröffentlicht wurde, kommt jedoch aus mehreren Gründen allmählich in die Jahre. Das liegt vor allem daran, dass einige TLS-Umsetzungen aufgrund der steigenden Rechenkraft und neuer Methoden zur Krypto-Analyse an Sicherheit und Verlässlichkeit verloren haben. Dabei handelt es sich um die Algorithmen, die bestimmen, wie Daten mit TLS verschlüsselt und authentifiziert werden können. Zu diesen Problemen gesellen sich neuartige Angriffe, die teilweise durch den Standard selbst erleichtert werden.

Die Schwierigkeiten mit TLS 1.2 sind seit längerem bekannt. Bereits seit 2014 ist deswegen eine neue TLS-Version in Entwicklung, die die Sicherheit wieder erhöhen und eine neue solide Basis für verschlüsselte Kommunikation bieten soll.

Aus Sicht vieler Firmen und Cloud-Nutzer haben diese Überlegungen aber nur wenig mit ihrer täglichen Arbeit zu tun. Sie sind überzeugt, dass es völlig ausreicht, ihre Webserver und Browser zu aktualisieren, um den neuen Standard zu nutzen. Das klingt einfach, trifft die Situation aber bei weitem nicht.

Die Maßnahmen, die derzeit von der TLS Working Group der Internet Engineering Task Force (IETF) diskutiert werden, wirken sich auch direkt auf viele Cloud-Kunden aus. Und zwar deutlich massiver als es auf den ersten Blick erscheinen mag. Mit IT-Sicherheit befasste Personen sollten die durch TLS 1.3 entstehenden Änderungen genau verstehen. Ein Einsatz der neuen Version wirkt sich nämlich direkt auf die Kontrolle und das Überwachen der von ihnen genutzten Cloud-Dienste aus.

Wo genau liegt das Problem?

Eine der im aktuellen Entwurf für TLS 1.3 getroffenen Entscheidungen betrifft eine Sicherheitstechnik namens Forward Secrecy beziehungsweise Perfect Forward Secrecy. Damit soll erreicht werden, dass ein Angreifer nicht auch auf die Inhalte früherer Sessions zugreifen kann, wenn er sich Zugriff auf einen aktuellen Schlüssel verschafft.

Auch mit TLS 1.2 lässt sich Forward Secrecy umsetzen. Im Prinzip könnten laut einer Erhebung vom vergangenen November fast alle Seiten jetzt schon die Technik nutzen. In TLS 1.2 ist sie jedoch optional und wird deswegen auch nur in wenigen Verbindungen genutzt.

Viele Implementationen mit TLS 1.2 nutzen dagegen einen Master-Key, der für die Verschlüsselung der einzelnen Session-Keys genutzt wird. Wenn ein Angreifer in den Besitz dieses Master-Keys gelangt, kann er damit auf alle vergangenen und künftigen Sessions zugreifen, die ihn nutzen.

Forward Secrecy ist deswegen ein großer Schritt, um die Sicherheit von TLS zu erhöhen. Es gibt jedoch einige in Unternehmen genutzte Überwachungsmethoden, die genau die beschriebene Lücke in TLS 1.2 nutzen. Ein Beispiel ist Intrusion Detection. Dabei wird der Datenfluss vorübergehend entschlüsselt und auf Hinweise zu Angriffen überprüft.

Es ist also mit TLS 1.3 nicht mehr möglich, auf die verschlüsselte Kommunikation eines beispielsweise intern genutzten Webservers zuzugreifen, um sie auf verdächtige Aktivitäten zu analysieren. Mit TLS 1.2 oder früheren Versionen ist dies dagegen kein Problem.

Auswirkungen auf die Unternehmenssicherheit

In der Praxis hat dies zwei Auswirkungen. Erstens kann sich, wie bereits ausgeführt, der Wechsel zu TLS 1.3 auf bereits genutzte Kontrollen auswirken. Das betrifft zum Beispiel alle zur Absicherung eingesetzten Middlewarplattformen, die passiv den TLS-Verkehr sniffen und dazu Zugriff auf den Master Key benötigen. In manchen Branchen und Unternehmenszweigen ist dies sogar vorgeschrieben. Viele Finanzinstitute müssen etwa bestimmte Datenübertragungen überwachen und benötigen dazu einen Einblick in die übertragenen Inhalte.

Auch wenn sich TLS 1.3 derzeit noch in einem Entwurfsstadium befindet, ist eine Unterstützung für die neue Version bereits in einigen Bereichen zu finden. Betroffene Unternehmen sollten sich deswegen nicht mehr viel Zeit lassen, wenn sie Zugriff auf ihre mit TLS verschlüsselten Daten benötigen.

Jetzt ist der Zeitpunkt erreicht, an dem Sie alle Kontrollmaßnahmen überdenken sollten, die auf der Entschlüsselung von TLS-Sessions beruhen. Damit sind sowohl passive als auch aktive Maßnahmen gemeint, die auf dem Einsatz eines Proxies basieren. Beispiele dafür sind TLS Interception und HTTPS Inspection. Gerade letztere Technik ist umstritten, seit Forscher darin Sicherheitsprobleme entdeckt haben. Das US-CERT hat sogar ein Advisory zu dieser Thematik veröffentlicht. Es ist zudem damit zu rechnen, dass weitere praktische Probleme auftreten, wenn TLS 1.3 breit eingesetzt wird.

So hat sich etwa die Implementierung von TLS 1.3 in Google Chrome 56 negativ auf Nutzer der Gateway-Lösung von Blue Coat ausgewirkt. Unternehmen sollten sich deswegen möglichst bald mit den möglichen Auswirkungen des Umstiegs beschäftigen. Nur so können sie weiterhin für Sicherheit sorgen.

Die zweite Auswirkung betrifft künftige Anschaffungen im Bereich Überwachungsmaßnahmen. Viele Security-Techniken bewegen sich in Richtung tiefergehender Analysemethoden. Sie sollen dafür sorgen, dass keine Daten mehr gestohlen und von Unternehmen genutzte Dienste nicht mehr durch Angreifer beeinträchtigt werden können. Je mehr sich die Nutzung externer Cloud-Dienste durchsetzt, desto wichtiger wird aber sowohl für Kunden als auch Provider die Nutzung moderner Kontroll- und Überwachungsmechanismen.

Viele Unternehmen beabsichtigen derzeit, in Anbetracht ihrer zunehmenden Cloud-Nutzung in bessere Kontroll- und Überwachungsmaßnahmen zu investieren. Sie sollten aber vorher herausfinden, ob die angepriesenen Techniken auch noch in einer Welt funktionieren, die zunehmend auf TLS 1.3 setzt. Aus diesem Grund sollten intensive Gespräche mit Anbietern dieser Überwachungslösungen, Dienstleistern und möglichen Cloud-Partnern geführt werden, um herauszufinden, wie sich der Umstieg auf TLS 1.3 auswirkt.

Natürlich dauert es noch eine Weile, bis TLS 1.3 flächendeckend anzutreffen ist. Auch werden viele Lösungen noch eine Zeit lang kompatibel mit TLS 1.2 bleiben. Das ändert aber nichts daran, dass bei einem Problem dieser Tragweite die ersten Planungen und Vorbereitungen für den Wechsel so bald wie möglich eingeleitet werden müssen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Cloud-Dienste sicher konfigurieren

So schwächt HTTPS Interception die TLS-Sicherheit

Man-in-the-Middle-Angriffe auf TLS-Verbindungen

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close