Forward Secrecy / Perfect Forward Secrecy

Forward Secrecy  Perfect Forward Secrecy

Copyright ┬ę Shutterstock / Rawpixel.com

Was ist Forward Secrecy?

Forward Secrecy (FS) und Perfect Forward Secrecy (PFS) sind Methoden, welche die Verschl├╝sselung von Kommunikation sicherer gestalten. Genauer geht es um den Austausch von Schl├╝sseln bei asymmetrischen Verschl├╝sselungsverfahren. Eine asymmetrische Verschl├╝sselung arbeitet mit einem zweiteiligen Schl├╝ssel. Der erste Teil ist privat und bleibt geheim, der zweite Teil ist ├Âffentlich und wird mit dem Kommunikationspartner geteilt. Verschl├╝sselte Inhalte k├Ânnen nur entschl├╝sselt werden, wenn man beide Teile des Schl├╝ssels kennt.

Was macht Forward Secrecy so sicher?

Das Besondere an Forward Secrecy: Der geheime Teil des Schl├╝ssels ist immer nur f├╝r die aktuelle Sitzung g├╝ltig und wird danach sofort gel├Âscht. In der Regel wird der geheime Schl├╝ssel auch nicht ├╝bertragen, sondern lokal beim jeweiligen Kommunikationspartner berechnet. Somit ist es nicht m├Âglich, den Schl├╝ssel z.B. durch einen Man-in-the-Middle-Angriff┬áabzufangen. Bei der n├Ąchsten Sitzung wird ein neuer, geheimer Schl├╝ssel generiert. Bei anderen kryptographischen Verfahren wird auf unbestimmte Zeit immer der selbe geheime Schl├╝ssel genutzt. Das f├╝hrt zu dem Problem, dass alle verschl├╝sselten Nachrichten von einem Angreifer entschl├╝sselt werden k├Ânnen, sobald er den passenden Schl├╝ssel einmal abgefangen hat. Das schlie├čt vergangene und zuk├╝nftige Nachrichten mit ein. Gilt der Schl├╝ssel nur f├╝r eine einzelne Sitzung, sinkt die Wahrscheinlichkeit f├╝r einen erfolgreichen Angriff drastisch. Selbst, wenn der Angreifer an einen Schl├╝ssel gelangen sollte, kann er damit nichts nachtr├Ąglich entschl├╝sseln. Und auch zuk├╝nftige Nachrichten bleiben sicher, da f├╝r die n├Ąchsten Sitzungen jeweils neue Schl├╝ssel generiert werden.

Ein wichtiger Faktor ist au├čerdem, dass die einzelnen Sitzungsschl├╝ssel keinerlei Zusammenhang miteinander haben. Das bedeutet, dass ein Angreifer keine weiteren m├Âglichen geheimen Schl├╝ssel berechnen kann, wenn er bereits andere geheime Schl├╝ssel herausgefunden hat.

Wie unterscheiden sich Forward Secrecy und Perfect Forward Secrecy?

Die beiden Methoden unterscheiden sich in einem Detail: Forward Secrecy nutzt einen Schl├╝ssel f├╝r eine gesamte Sitzung, w├Ąhrend bei PFS in einem festgelegten Rhythmus regelm├Ą├čig neue Sicherheitsparameter generiert werden. Mit FS kann also im Extremfall der Inhalt der aktuellen Sitzung abgefangen und entschl├╝sselt werden. Mit PFS gelangen h├Âchstens Teile der Kommunikation in die Falschen H├Ąnde, bevor der geheime Schl├╝ssel sich ver├Ąndert.

Warum wird Perfect Forward Secrecy nicht l├Ąngst ├╝berall genutzt?

Die Methode, mit der mehrmals pro Sitzung neue Schl├╝ssel generiert werden (Diffie-Hellman-Verfahren), erfordert relativ viel Rechenleistung. In der Praxis bedeutet das, dass die Berechnung des Schl├╝ssels mehr Zeit beansprucht. Bei einer einzelnen Verbindung macht das noch keinen dramatischen Unterschied. Wenn es aber z. B. um den Server einer gut besuchten Webseite geht, der PFS f├╝r seinen SSL-Handshake nutzen soll, f├╝hrt dieser Mehraufwand zu wahrnehmbaren Verz├Âgerungen. Leistungsf├Ąhigere Hardware kann dem Problem entgegenwirken, ist aber wiederum mit h├Âheren Kosten verbunden. Viele Plattformen nutzen aber schon seit l├Ąngerem das weniger aufw├Ąndige Forward Secrecy; f├╝r Beh├Ârden wird PFS in Kombination mit TLS,┬áz. B. als Mindeststandard f├╝r verschl├╝sselte Kommunikation empfohlen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte