Kurz notiert: Jetzt auch noch die SSL-Generalschlüssel!

Wieder ein neuer Skandal: US-Strafverfolgungsbehörden haben angeblich die „Generalschlüssel“ für SSL von Internetfirmen eingefordert. So berichtet zumindest CNET: „Feds put heat on Web firms for master encryption keys“. Soso, Generalschlüssel für TLS / SSL? Passt in die PRISM-, BND- und-so-weiter-Aufregung. Aber gibt es die wirklich?

Jein. Natürlich kann so ein „Master Key“ (gemeint ist damit wohl der private key eines Server- oder CA-Zertifikats) dazu verwendet werden, um seine Identität zu verschleiern und sich so unbemerkt als man-in-the-middle in fremde Kommunikation einzuklinken, dann auch über SSL (https). Aber SSL kann sicherstellen, dass auch bei einem korrumpierten (=bekannt gewordenen) „Master Key“ die Kommunikation gesichert und abhörsicher erfolgt. Kann, tut es aber oft nicht: weil die Endstellen nicht entsprechend konfiguriert sind. So werden excellente technische Lösungen durch falschen Einsatz ad absurdum geführt. „Wie immer“, möchte man fast sagen: Das größte Sicherheitsrisiko besteht nach wie vor nicht in schlechter Technik, sondern in ihrem schlechten Einsatz. Oder darin, dass die Benutzung zu umständlich ist, wie der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, kürzlich in unserem Blog bemängelte.

Verschlüsselung und sichere Kommunikation sind keine einfachen Themen, deswegen werden wir uns bald in einem ausführlicheren Artikel speziell mit TLS / SSL / https befassen. Bis dahin zur Versachlichung ein paar interessante Quellen zum Thema:

Der Verdacht liegt nahe, dass es sich bei dem Master-Key-Aufreger um ein klassisches McGuffin handelt, das von den wirklichen Problemen und Begehrlichkeiten ablenken soll.

Im Übrigen fordere ich, dass twitter künftig https einsetzen möge. Wäre ja noch schöner, wenn jeder meine Tweets mitlesen könnte!

Ein Kommentar zu „Kurz notiert: Jetzt auch noch die SSL-Generalschlüssel!

  1. Olaf Schott schrieb am :

    Dazu ein interessanter Artikel im englischen Guardian: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security – demnach nimmt NSA gezielt Einfluss auf Produkte, Implementierungen und Standards, um die Verschlüsselungen zu schwächen. Schwachstellen sind die Endpunkte der Kommunikation und Fehler, die dort beim Verschlüsseln passieren. Interessant auch das Statement von Snowden: Wenn richtig verschlüsselt wird, ist die Kommunikation praktisch nicht zu entschlüsseln. Lakonischer Nachsatz von mir: Der kleinste Fehler beim Sender, unterwegs oder beim Empfänger öffnet den Lauschern Scheunentore…