Sind die Tage des unverschlüsselten HTTP gezählt?

Originalartikel von Ben April, Senior Threat Researcher

Die vielen Enthüllungen im Zusammenhang mit der Überwachung von Internet-Nutzern haben das Vertrauen in Web-Technologien wie etwa Protokolle grundlegend erschüttert und eine Diskussion über die Notwendigkeit deren Verschlüsselung entfacht. Dabei geht es speziell auch um http/2.0, der neuesten Version des mächtigen Internetprotokolls.

Insgesamt ist der Trend zu begrüßen, dennoch sind einige Herausforderungen in Betracht zu ziehen.

Verschlüsselung ohne vorab vorhandene Vertrauensprüfung bringt nur wenig Mehrwert. Gelegentliches Abhören lässt sich so vermeiden, doch gegen einen ausgekügelten Angreifer ist die Methode nicht effizient. Ein Beispiel ist der Fall von selbst signierten Zertifikaten, die häufig in kleineren oder lokalen Webanwendungen zum Einsatz kommen. Hier könnte sich ein Angreifer einfach als Server, der Schlüssel und Zertifikat erzeugt, ausgeben und den Datenverkehr als Proxy dann unverschlüsselt an den realen Webserver leiten. So erlangt er dort Zugang zur Session und kann lesen, ändern oder Datenverkehr in die Session einfügen..

Zertifikatsautoritäten sind nicht immer vertrauenswürdig oder sicher. Verschiedene Certificate Authorities (CAs) wie Comodo, DigiNotar, GlobalSign und Starcom wurden alle bereits Opfer eines Angriffs. Natürlich stellt sich die Frage, ob eine nicht immer vertrauenswürdige CA oder gar keine Verschlüsselung die bessere Alternative ist. DANE (in RFC 6698 spezifiziert) ermöglicht es Servicebetreibern, Schlüssel und Zertifikate innerhalb von DNSSEC zu veröffentlichen. Damit können Zertifikate geprüft werden, ohne eine CA einzubeziehen. Herausforderungen, wie der Umgang mit Domänen, die auf Tippfehler setzen, und die Handhabung kompromittierter DNS-Infrastrukturen, bleiben bestehen. Doch technisch ist es möglich, öffentlich vertrauenswürdige Verschlüsselung einzusetzen, ohne Einbeziehung einer CA.

Wieviel Prozent des Verkehrs muss verschlüsselt werden? In der Vergangenheit wurde Verschlüsselung aus Kostengründen und wegen des hohen Ressourcenverbrauchs sehr sparsam eingesetzt. Seiten mit Banking-Verkehr und Transaktionen nutzten die Technik am häufigsten. Verbesserungen der CDNs (Content Delivery Network) und mehr Rechenleistung haben die Kosten soweit verringert, dass es vernünftig erscheint, den gesamten Verkehr zu verschlüsseln – was viele Websites auch tun.

Die Verschlüsselungsprimitive selbst müssen betrachtet werden. Die Sicherheit einiger dieser kritischen Bestandteile ist selbst fragwürdig. Manche Nutzer machen sich Gedanken darüber, dass die Algorithmen so abgeschwächt wurden, dass Regierungsbehörden den ansonsten sicheren Verkehr entschlüsseln können. Zum Beispiel wurde vermutet, dass die NSA den Dual_EC_DRBG Random Number Generator (RNG) kompromittiert hat, indem unsichere Konstanten spezifiziert wurden. Kryptoanalysten hätten einen enormen Vorsprung, wenn sie wüssten, welche Zahl in einem RNG als nächste zu erwarten ist.

Einige Nutzer sind der Meinung, dass breit eingesetzte http-Verschlüsselung nicht erforderlich sei, frei nach dem Motto: „Wenn ich nichts Böses getan habe, habe ich auch nichts zu verstecken.“ Dieses Argument ist nichtig angesichts der groß angelegten Datensammlung der Regierungen. Könnte einfach die Tatsache, dass jemand dasselbe Set mit Suchmaschinenabfragen wie ein Terrorist durchführt, die entsprechende Person auf eine Beobachtungsliste hieven?

Das klingt zwar übertrieben, doch in einer Welt des Big Data, können häufig kleine Ähnlichkeiten Verbindungen anstoßen, die es in Wirklichkeit möglicherweise nicht gibt. Verbindungen, die wir selbst als unbedeutend ansehen, können einen neuen Sinn ergeben, wenn sie als Teil eines größeren Datenzusammenhangs gesehen werden.

Änderungen in der Bedrohungslandschaft bedeuten, dass auch die Nutzer ihre Infrastruktur ändern müssen. http/2.0 löst nicht alle Probleme im Internet, doch ist es ein Schritt in die richtige Richtung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*