Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

Die ETSI standardisiert mit eTLS eine verkrüppelte Version des Internet-Standards TLS, mit der Firmen ihren Datenverkehr überwachen können – vorerst jedenfalls.

In Pocket speichern vorlesen Druckansicht 144 Kommentare lesen
Verschlüsselung: Europäischer Abhör-Standard veröffentlicht

(Bild: HAKINMHAN / Shutterstock.com)

Lesezeit: 4 Min.
Von

In der Arbeitsgruppe der Internet Engineering Task Force (IETF) sind Strafverfolger und Firmen mit ihren Nachschlüssel-Wünschen für das neue TLS 1.3 abgeblitzt. Jetzt haben sie sich ein anderes Forum gesucht: die europäische Standardisierungsorganisation ETSI.

Das "Technical Committee CYBER" des Europäischen Instituts für Telekommunikationsnormen (ETSI) hat jetzt eine Variante des neuen Protokolls, TLS 1.3 standardisiert. eTLS – kurz für Enterprise TLS – soll es Rechenzentrumsbetreibern erlauben, ihren Verpflichtungen zur Sicherung ihrer Netze nachzukommen, heißt es unverdächtig in der Mitteilung zu TS 103 523-3. Tatsächlich handelt es sich um eine absichtliche Schwächung des Verschlüsselungs-Standards für Transport Layer Security (TLS). Sie erlaubt es, Nachschlüssel vorzuhalten, mit denen die gesichert übertragenen Daten von Dritten entschlüsselt werden können.

Die Middlebox kann den Internet-Verkehr des Firmenrechners dank des hinterlegten DH-Schlüssels mitlesen.

Der erst im August von der IETF veröffentlichte Standard TLS 1.3 erzwingt den Schlüsselaustausch mit Diffie Hellman Keys, die nach jeder Sitzung verworfen werden (Ephemeral Diffie Hellman, DHE). Das garantiert, dass verschlüsselt aufgezeichnete Daten zu einem späteren Zeitpunkt nicht mehr entschlüsselt werden können (Forward Secrecy). Auch eine kontinuierliche Überwachung ist wegen der ständig wechselnden Schlüssel kaum realisierbar. Genau diese von der IETF gewollten Eigenschaften unterminiert der ETSI-Standard ganz gezielt.

Gemäß eTLS arbeiten Server mit statischen Diffie-Hellman-Schlüsseln, die sie über einen längeren Zeitraum nutzen und in regelmäßigen Abständen an Monitoring-Stationen übermitteln, die sogenannten Middleboxes. Mit diesen Nachschlüsseln kann man den Datenverkehr direkt mitlesen oder auch später dechiffrieren. Der Client – also etwa der Browser des Anwenders – muss dabei nicht mitwirken; es genügt wenn der normales TLS 1.3 spricht.

Das ganze ist gemäß dem eTLS-Standard nur innerhalb eines Rechenzentrums vorgesehen, in dem beide Endpunkte der Verbindung und auch die Monitoring-Stationen unter der Hoheit des Rechenzentrums-Betreibers stehen. Jede Kommunikation nach außen soll wieder mit herkömmlichem, abhörsicherem TLS gesichert sein. Außerdem sieht der Standard vor, dass Server die Nutzung des Abhörstandards eTLS signalisieren.

eTLS soll ausschließlich innerhalb des Firmennetzes zum Einsatz kommen.

Genau diese Idee war in der TLS-Arbeitsgruppe nach harten Debatten, in die sich auch das britische National Cyber Security Center (NCSC) eingemischt hatte, gescheitert. Eine solche Abhörschnittstelle wecke Begehrlichkeiten, die weit über den geschilderten, nachvollziehbaren Einsatzzweck hinausgingen, argumentierten die Privacy-Wächter der IETF.

Die Warnung, dass sich eine Möglichkeit, die Transportverschlüsselung durch einen Mittelsmann knacken zu lassen, nicht auf ein Data Center beschränken lässt, schlug die ETSI jedoch in den Wind. Auch die von Sicherheitsexperten immer wieder vorgebrachte Mahnung, dass absichtlich geschwächte Protokolle die Sicherheit für alle deutlich reduzieren, weil sie für gezielte Angriffe genutzt werden, hat nicht verfangen.

Jetzt muss sich zeigen, wer sich für oder gegen eTLS stark macht. Die ETSI hat jedenfalls schon mal vorsorglich den drohenden Zeigefinger erhoben: "Das Feld zur Kennzeichnung kann unter bestimmten Umständen entfallen", heißt es im Annex A des eTLS-Standards. Nämlich dann, wenn der Client ein "nicht-standardkonformes Verhalten" an den Tag lege. Sprich: Falls etwa die Browser-Hersteller eTLS sabotieren sollten, macht man es eben heimlich.

Die größte Befürchtung in Bezug auf eTLS ist jedenfalls die, dass Gesetzgeber die Bereitstellung der Abhörschnittstelle verpflichtend vorschreiben. Das wäre nicht das erste Mal. So müssen etwa Provider im Rahmen der TKÜV auf eigene Kosten Überwachungsschnittstellen bereit halten, über die sie Datenverkehr an "berechtigte" Stellen ausleiten können. Auch dabei spielen ETSI-Standards eine tragende Rolle. (Jürgen Schmidt) / (ju)