Forward Secrecy / Perfect Forward Secrecy

Forward Secrecy  Laptop

Copyright © Shutterstock / Rawpixel.com

Was ist Forward Secrecy?

Forward Secrecy (FS) und Perfect Forward Secrecy (PFS) sind Methoden, welche die Verschlüsselung von Kommunikation sicherer gestalten. Genauer geht es um den Austausch von Schlüsseln bei asymmetrischen Verschlüsselungsverfahren. Eine asymmetrische Verschlüsselung arbeitet mit einem zweiteiligen Schlüssel. Der erste Teil ist privat und bleibt geheim, der zweite Teil ist öffentlich und wird mit dem Kommunikationspartner geteilt. Verschlüsselte Inhalte können nur entschlüsselt werden, wenn man beide Teile des Schlüssels kennt.[/tipp]

Was macht Forward Secrecy so sicher?

Das Besondere an Forward Secrecy: Der geheime Teil des Schlüssels ist immer nur für die aktuelle Sitzung gültig und wird danach sofort gelöscht. In der Regel wird der geheime Schlüssel auch nicht übertragen, sondern lokal beim jeweiligen Kommunikationspartner berechnet. Somit ist es nicht möglich, den Schlüssel z.B. durch einen Man-in-the-Middle-Angriff abzufangen. Bei der nächsten Sitzung wird ein neuer, geheimer Schlüssel generiert. Bei anderen kryptografischen Verfahren wird auf unbestimmte Zeit immer der selbe geheime Schlüssel genutzt. Das führt zu dem Problem, dass alle verschlüsselten Nachrichten von einem Angreifer entschlüsselt werden können, sobald er den passenden Schlüssel einmal abgefangen hat. Das schließt vergangene und zukünftige Nachrichten mit ein. Gilt der Schlüssel nur für eine einzelne Sitzung, sinkt die Wahrscheinlichkeit für einen erfolgreichen Angriff drastisch. Selbst, wenn der Angreifer an einen Schlüssel gelangen sollte, kann er damit nichts nachträglich entschlüsseln. Und auch zukünftige Nachrichten bleiben sicher, da für die nächsten Sitzungen jeweils neue Schlüssel generiert werden.

Ein wichtiger Faktor ist außerdem, dass die einzelnen Sitzungsschlüssel keinerlei Zusammenhang miteinander haben. Das bedeutet, dass ein Angreifer keine weiteren möglichen geheimen Schlüssel berechnen kann, wenn er bereits andere geheime Schlüssel herausgefunden hat.

Wie unterscheiden sich Forward Secrecy und Perfect Forward Secrecy?

Die beiden Methoden unterscheiden sich in einem Detail: Forward Secrecy nutzt einen Schlüssel für eine gesamte Sitzung, während bei PFS in einem festgelegten Rhythmus regelmäßig neue Sicherheitsparameter generiert werden. Mit FS kann also im Extremfall der Inhalt der aktuellen Sitzung abgefangen und entschlüsselt werden. Mit PFS gelangen höchstens Teile der Kommunikation in die Falschen Hände, bevor der geheime Schlüssel sich verändert.

Warum wird Perfect Forward Secrecy nicht längst überall genutzt?

Die Methode, mit der mehrmals pro Sitzung neue Schlüssel generiert werden (Diffie-Hellman-Verfahren), erfordert relativ viel Rechenleistung. In der Praxis bedeutet das, dass die Berechnung des Schlüssels mehr Zeit beansprucht. Bei einer einzelnen Verbindung macht das noch keinen dramatischen Unterschied. Wenn es aber z. B. um den Server einer gut besuchten Webseite geht, der PFS für seinen SSL-Handshake nutzen soll, führt dieser Mehraufwand zu wahrnehmbaren Verzögerungen. Leistungsfähigere Hardware kann dem Problem entgegenwirken, ist aber wiederum mit höheren Kosten verbunden. Viele Plattformen nutzen aber schon seit längerem das weniger aufwändige Forward Secrecy; für Behörden wird PFS in Kombination mit TLS, z. B. als Mindeststandard für verschlüsselte Kommunikation empfohlen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte