Sichere Transportverschlüsselung – ein Ausblick auf TLS 1.3

Published by

Posted on 8. Mai 2017

Das Jahr 2017 ist vielerlei Hinsicht ein aufregendes Jahr mit vielen Veränderungen. Doch nicht nur in gesellschaftlicher und politischer Hinsicht, sondern auch in technologischer Hinsicht sind einige, neue Entwicklungen und Veröffentlichungen zu erwarten. So wird die Internet Engineering Taskforce (IETF) nach neun Jahren an Entwicklungsarbeit, innerhalb der nächsten Monate eine neue Version des Transport-Layer-Security-Protokolls (TLS) veröffentlichen. TLS ist mit Abstand eines der wichtigsten Verschlüsselungsprotokolle, welches in vielerlei Hinsicht Anwendung findet. Besonders im Zeitalter von E-Commerce, Onlinebanking & Co., ist eine hochradige Transportverschlüsselung unumgänglich. Doch welche Entwicklungen und Vorteile können wir vom neuen Standard TLS 1.3 erwarten?

Sicherheit

Die Entwicklung in der Vergangenheit hat uns annhand mehrer Proof-of-Concepts und praktischer Angriffsszenarien wie Beast, Crime, Lucky Thirteen und vieler mehr eindrucksvoll gezeigt, dass Angriffe nicht primär nur auf die Implementierung der Protokolle (wie beim Heartbleed Bug) abzielen, sondern vorallem auch Angriffe auf das Protokoll selbst, ein großes Problem darstellen.

Haben die an der Entwicklung von TLS 1.3 beteiligten Entwickler aus den Fehlern in der Vergangenheit gelernt, so müssen diese nun bestmöglich versuchen, problematische kryptografische Konstruktionen zu eliminieren und gleichzeitig die Performance des neuen Standards zu steigern. Ein Balanceakt. Ein Beispiel ist das angeschlagene Hash-Verfahren SHA-1 (ersetzt durch SHA-2), die Stromchiffre RC4 oder der CBC-Blockchiffre-Modus (verantwortlich für die BEAST und Lucky 13 Angriffe), welche im TLS v1.3 Draft unter dem Punkt „Legacy Algorithms“ genannt und somit endgültig in den Ruhestand befördert werden:

  • RSA key transport — Doesn’t provide forward secrecy
  • CBC mode ciphers — Responsible for BEAST, and Lucky 13
  • RC4 stream cipher — Not secure for use in HTTPS
  • SHA-1 hash function — Deprecated in favor of SHA-2
  • Arbitrary Diffie-Hellman groups — CVE-2016-0701
  • Export ciphers — Responsible for FREAK and LogJam

Performance

Schnelle Ladezeiten und ein dementsprechend möglichst geringer Overhead für die Transportverschlüsselung, sind speziell hinsichtlich der rasanten Verbreitung von HTTPS-unterstützten Websites, von enormer Bedeutung. Besonders in den Bereichen des E-Commerce, sind die Ladezeiten einer Website maßgeblich für den Abschluss einer Konversion oder die Akquirierung eines potentiellen (Neu)-Kunden mitverantwortlich.

Vergleicht man die Spezifikationen von TLS 1.2 und 1.3, so kann man hierbei einige, bedeutende Unterschiede erkennen, welche die Performance der neuen TLS-Generation wesentlich steigern werden. Waren bei TLS 1.2 bisher zwei Round-Trips (Rückläufe) für den initialen TLS-Handshake erfoderlich, so wurde dieser mit der neuen Protokollversion auf einen Round-Trip reduziert. Im wesentlichen wurde dies dadurch erreicht, dass der Schlüsselaustausch bereits mit dem ersten Request des Klienten (Client Hello) beginnt.