Die bessere Verschlüsselung – Seite 1

Wer eine E-Mail-Adresse von Google oder Yahoo benutzt, dessen Mails durchqueren auf dem Weg zum Empfänger immer auch den Atlantik, denn die Server der Unternehmen stehen in den USA. Auf ihrem Weg können die Botschaften von Geheimdiensten abgefangen und mitgelesen werden. Unternehmen wie Glimmerglass liefern der NSA und anderen Diensten die nötige Technik. Schutz vor diesen Beobachtern bieten verschlüsselte Verbindungen, wie sie das Protokoll HTTPS ermöglicht. Das kennt man besonders vom Onlinebanking. Doch nicht alle HTTPS-Verbindungen sind gleich sicher.

Welche Art von HTTPS-Verbindung gewählt wird, handeln Browser und Server in wenigen Millisekunden aus. Nutzer brauchen sich darüber in der Regel keine Gedanken machen. Doch wenn sie besonderen Wert auf Sicherheit legen wie etwa bei ihrer Webmail oder bei Bankgeschäften, sollten sie darauf achten, ob ein Verfahren namens Perfect Forward Secrecy (PFS) eingesetzt wird.

PFS ist eine Eigenschaft von Verschlüsselungsverfahren. Sie wird allerdings noch nicht von allen Browsern und nur von einigen wenigen Servern angewandt. Das ändert sich nur langsam.

Dabei bietet Perfect Forward Secrecy Schutz auch vor einer nachträglichen Entschlüsselung durch die NSA oder durch Kriminelle. Bei Daten, die nicht mit PFS verschlüsselt wurden, ist eine spätere Entzifferung dagegen durchaus denkbar.

Der große Vorteil von Perfect Forward Secrecy ist der Schlüsselaustausch zwischen Browser und Server, der vergleichsweise sicher gestaltet ist. Normalerweise nämlich wird auch der geheime Sitzungsschlüssel, mit dem eine Datenübertragung verschlüsselt wird, über die Leitung geschickt. Falls eine Behörde wie die NSA diesen Schlüssel jemals knacken sollte, könnte sie mit seiner Hilfe nachträglich alles entschlüsseln, was eigentlich nicht zu entziffern sein sollte.

Bei PFS wird der geheime Sitzungsschlüssel zwischen den Kommunikationspartnern nicht übertragen, sondern im sogenannten Diffie-Hellman-Verfahren (DH) ausgehandelt. Nach der Sitzung, also dem Ende des Kommunikationsvorgangs, wird er zerstört. Abgeschlossene Sitzungen können somit im Nachhinein nicht mehr entschlüsselt werden.

Der einzig mögliche Angriff wäre eine aktive Man-in-the-Middle-Attacke, die gezielt auf die aktive Kommunikation ansetzt und beiden Kommunikationsendpunkten einen eigenen Sitzungsschlüssel aufzwingt. Das aber ist ziemlich aufwändig.

Wie ist meine Verbindung verschlüsselt?

Es gibt mehrere Schlüsselaustauschverfahren, die auf Diffie-Hellman beruhen und damit Perfect Forward Secrecy bieten. Welches Verfahren gerade gewählt wird, können Nutzer zum Beispiel eines Webmail-Dienstes einfach nachprüfen: So zeigt der Chrome-Browser von Google als einziger Browser die Art der Verbindung an. Klickt man auf das Verschlüsselungssymbol in der Adresszeile – also das Schloss vor dem "https://...", erklärt er, wie die Verbindung verschlüsselt ist. Dabei führt er die Kürzel für den Schlüsselaustausch an. Für Perfect Forward Secrecy stehen die Kürzel DHE_* und ECDHE_*. Das Kürzel RSA dagegen ist ein Beispiel für ein HTTPS-Verfahren ohne Perfect Forward Secrecy.

Alternativ kann man den Test der SSL Labs verwenden. Hier wird ein Verbindungsaufbau mit verschiedenen Browsern durchgeführt und angegeben, ob Forward Secrecy angewandt wird.

Onlineunternehmen schrecken noch vor PFS zurück

In der Praxis kommt Perfect Forward Secrecy noch selten zum Einsatz, weil es mehr Zeit und Ressourcen benötigt. Die Anbieter von Web-Inhalten wollen einfach nicht, dass ihre Nutzer auf den Verbindungsaufbau warten müssen, auch wenn es nur der Bruchteil einer Sekunde wäre.

Die Browser jedenfalls legen auf einer Präferenzliste fest, welches Verfahren sie bevorzugen. Chrome, Firefox, Opera und Safari präferieren den Schlüsselaustausch nach Diffie-Hellman. Der Internet Explorer ist der einzige, der einfaches RSA bevorzugt.

Auf der Server-Seite sieht es hingegen weniger gut aus: Die Zeitschrift c’t hat aktuell die großen Webmail-Anbieter getestet und konnte allein bei Gmail, Posteo, Web.de und GMX eine entsprechende Verschlüsselung feststellen. Arcor, Hotmail, 1&1, Strato und T-Online boten keine fortschrittliche Verschlüsselung.

Nutzer müssen Anbieter zum Einsatz drängen

HTTPS schützt Daten übrigens nur, solange sie unterwegs sind. Auf dem Server selbst werden sie unverschlüsselt gespeichert. Der Schutz verhindert also nur das erfolgreiche Abhören der Leitungen etwa durch Geheimdienste. Wer auch den Inhalt seiner Mails verschlüsseln will, muss ein Programm wie PGP benutzen

Obwohl PFS im Moment den besten Schutz vor Leitungsspionage darstellt, nutzen es weder Facebook noch Twitter, Yahoo, eBay oder PayPal. Einzig Google setzt auf PFS. Facebook immerhin kündigte vergangenen Monat an, dass man PFS ab Herbst unterstützen wolle.

Das Angebot steigt nicht zuletzt mit der Nachfrage der Nutzer. Die Anbieter müssen nämlich erst einmal in eine zusätzliche Rechenleistung investieren. Wenn jedoch genügend Microsoft-, Telekom- oder Arcor-Kunden Perfect Forward Secrecy nachfragen, könnten diese Unternehmen eher bereit sein, in ein Mehr an Datenschutz und Privatsphäre zu investieren.