Heise Sicherheits NewsTrotz klaren Widerstands vieler Entwickler landet ein Thema wieder und wieder auf der Tagesordnung der Internet Engineering Task Force: Banken und Behörden fordern einen Zugang zu verschlüsselten Verbindungen - angeblich der Fehlersuche wegen. Der Streit um die neue Version der Transportverschlüsselung im Internet, TLS 1.3, geht in die nächste Runde. Nachdem Befürworter eines Nachschlüssels im Data Center im vergangenen Jahr gescheitert waren, legten sie jetzt nach und forderten beim 101. Treffen der Internet Engineering Task Force in London eine Opt-In-Technik fürs Mitlesen. Das Opt-In soll das Aufbrechen der Transportverschlüsselung im Data-Center doch noch in die neue Version der Transport Layer Security 1.3 retten. Der ehemalige IETF-Vorsitzende Russ Housley präsentierte seine TLS-Erweiterung, mittels der Client und Server am Anfang einer Session aushandeln, ob vom Server ermächtigte Dritte Zugriff auf den Klartext der Übertragung erhalten. Wenn das der Client im ClientHello abnickt, darf der Server den Administratoren im Data-Center Einblick gewähren. Die Verfechter führen ins Feld, dass Mitlesen erforderlich sei, um Fehler aufzuspüren und betrügerische Aktivitäten aufzudecken und zu verhindern. Im Vergleich zu einem weiterhin möglichen Proxy im Data-Center sei die ausgehandelte Entschlüsselung leichtfüßiger. Zugeständnisse an MitlesegegnerAnders als beim zunächst vorgeschlagenen statischen Nachschlüssel für die Data-Center-Betreiber soll Housleys Erweiterung Kurzzeitschlüssel (ephemeral) für die jeweilige Sitzung nutzen. "Es werden keine privaten Schlüssel geteilt," versuchte Housley die Gegner seines Vorschlags zu beruhigen. Darüber hinaus teilt bei Housleys Spezifikation der Key Manager Im Data-Center ein zusätzliches Schüsselpaar mit den Parteien, die mitlesen dürfen. Das soll unter anderem verhindern, dass die Daten unverschlüsselt durchs Data-Center-Netz geistern. Die offensichtlichen Zugeständnisse konnten die Mitlesegegner jedoch keineswegs beruhigen. Für sie ist die freiwillige Entschlüsselung eine Schwachstelle. Ted Hardie, Vorsitzender des Internet Architecture Board und Chefentwickler bei Google, brachte es auf den Punkt: Der Empfängerkreis eines Schlüsselbunds wird sich schwerlich auf die Besitzer der Data-Center beschränken lassen. "Es gibt eine ganze Reihe staatlicher Stellen, die die Anbieter verpflichten können, die Schlüssel herauszugeben, auch für eine spätere Auswertung der Kommunikation", sagte Hardie. Einmal vorhanden, würden staatliche Akteure den Mechanismus grundsätzlich nutzen. Das von der Entwicklergemeinde gezielt geschaffene Sicherheitsplus von TLS 1.3 wäre dahin. Das gelte auch für den Fall, dass transparent wäre, wer zum Empfängerkreis gehört. Was aber nicht einmal vorgesehen ist. Lautes Summen für das ShowdownEs folgte eine hitzige Debatte und massive Kritik des ehemaligen Security Area Director der IETF, Stephen Farrell. Der empörte sich, dass das Thema trotz erklärten Widerstands vieler Entwickler wieder und wieder auf die Tagesordnung der Standardisierer gesetzt wird. Schließlich kam es zur IETF-typischen Abstimmung, dem Humming. Auffällig laut summten die Vertreter des US-Bankensektors und einiger Behörden, wie etwa des britischen National Cybersecurity Center (NCSC). Das NCSC, das erst in der vergangenen Woche vor TLS 1.3 gewarnt hatte, war mit vier Vertretern angerückt, die US-Bank gleich mit einem Dutzend. Trotzdem kamen sie mit ihrer Forderung auch diesmal nicht durch – die Leiter der Arbeitsgruppe verlautbarten am Ende: Kein Konsens fürs Lauschen. (Monika Ermert) / (dz)

weiterlesen: RSS Quelle öffnen