Cloudflare schenkt all seinen Kunden ein bisschen SSL

Der Internet-Dienstleister erlaubt für alle von sich gehosteten Server ab sofort gratis den verschlüsselten Zugriff per SSL/TLS. Laut Cloudflare verdopple sich damit weltweit die Zahl an verschlüsselten Seiten. Die Medaille hat aber auch eine Kehrseite.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Uli Ries

Das in San Francisco ansässige Unternehmen Cloudflare sichert nach eigener Auskunft sämtliche in den eigenen Rechenzentren gehostete Seiten ab sofort per SSL/TLS. Dies gelte sowohl für zahlende Kunden, als auch für Nutzer der Gratis-Angebote des Dienstleisters. Nach Angaben von Cloudflare nutzen derzeit gut zwei Millionen Webseiten weltweit die Verschlüsselungstechnik zum Absichern der Verbindung zwischen Client und Server. Durch das Einführen des Universal SSL genannten Dienstes soll sich diese Zahl verdoppeln.

Cloudflare nimmt ihren Kunden die Arbeit ab, ein – oftmals kostenpflichtiges – TLS-Zertifikat zu beschaffen. Stattdessen hat die Firma ihre Infrastruktur so konfiguriert, dass sie TLS-Verbindungen beim Aufruf einer beliebigen Kunden-Seite beziehungsweise einstufiger Subdomains automatisch aufbaut (zum Beispiel mail.domain.com).

So könnte ein NSA-Leak von 2015 aussehen: Universal SSL und die Agency liest mit

(Bild: Frederic Jacobs)

Eigentlich wäre das begrüßenswert. Doch wenn man genauer hinsieht, wird dabei nicht wie erwartet und eine Ende-zu-Ende-Verschlüsselung aufgebaut. Statt dessen schiebt sich Cloudflare zwischen Besucher-PC und Ziel-Server und nur der erste Teil der Strecke wird verschlüsselt (mittels Flexible SSL), also der Teil vom Besucher-PC zur Cloudflare-Infrastruktur. Von dort gehen die Daten wie gehabt zum Ziel-Server, also unverschlüsselt, wenn der Seitenbetreiber kein eigenes Zertifikat installiert hat. Der Anbieter will Kunden immerhin gratis zu einem herkömmlichen TLS-Zertifikat verhelfen.

Zu kritisieren ist, dass sich Cloudflare stillschweigend und ungebeten mittels einer Man-in-the-Middle-Angriffstechnik in die Verbindung einklinkt. Unterm Strich heisst das: Der Hoster kann den gesamten Traffic mitlesen. Eine Behörde wie die NSA, die sich – beispielsweise legal mit richterlichem Beschluss – Zugriff auf die Server der Firma verschafft, kann also den gesamten Traffic abgreifen, obwohl der Anbieter vorspiegelt, dass der Verkehr nun verschlüsselt abläuft. Zwar ist etwas Verschlüsselung besser als keine, aber ein eigentlich erwarteter und von Cloudflare auch suggerierter Ende-zu-Ende-Schutz fehlt. Auch zu tadeln ist, dass Besuchern eine reguläre und vertrauenswürdige Verschlüsselung vorgetäuscht wird – Browser zeigen nämlich ordnungsgemäße SSL-Verbindung an.

Cloudflare setzt für diesen Trick die TLS-Erweiterung Server Name Indication (SNI) ein. Ohne SNI müsste jeder Site eine eigene IP-Adresse zugewiesen werden, was angesichts der großen Zahl offenbar nicht möglich ist. SNI ist zwar seit über einem Jahrzehnt spezifiziert, doch sind laut Cloudflare derzeit gut zehn Prozent aller Web-Nutzer nach wie vor mit Browsern unterwegs, die mit SNI nichts anfangen können. Dazu gehört beispielsweise der Internet Explorer unter Windows XP, das trotz abgelaufenem Verfallsdatum bei manchen Nutzern nach wie vor noch in Gebrauch ist. Solche Browser öffnen die von Cloudflare gehosteten und unter SNI-Einsatz gelieferten Seiten unverschlüsselt per HTTP.

Als Algorithmus für die TLS-Verschlüsselung kommt der Elliptic Curve Digital Signature Algorithm (ECDSA) zum Einsatz. Laut Cloudflare beanspruche dieser Algorithmus die Prozessoren der beteiligten Server nicht so stark wie andere Verfahren. Angesichts der großen zu erwartenden Last sei daher die Wahl auf ECDSA gefallen.

Aus Sicht der Kunden und Anwender bringt ECDSA den Vorteil von Forward Secrecy mit: Selbst wenn ein Lauscher eine mit ECDSA gesicherte TLS-Verbindung mitschneidet, kann er die abgefangenen Datenpakete nicht entschlüsseln. Elliptische Kurven sind in der Gemeinde der Krypto-Forscher allerdings nicht unumstritten, seit vermutet wird, dass die NSA auf den Standardisierungsprozess der US-Behörde NIST eingewirkt hat – da ging es ebenfalls um elliptische Kurven, allerdings in einem Zufallszahlengenerator. Aber das nur am Rande – denn für die NSA sollte es weit leichter sein, richterlich genehmigten Zugriff auf die Cloudflare-Infrastruktur zu erhalten, wo der komplette Verkehr ohnehin entschlüsselt abgreifbar ist. Erstaunlicherweise berichtet darüber bisher kein IT-Medium. (fab)