Transport-Verschlüsselung: ETS aka eTLS ist laut MITRE-Schwachstellenliste ein Bug

Die von der europäischen Standardisierungsorganisation ETSI entwickelte unsichere TLS 1.3 Version ist nun offiziell als Schwachstelle gelistet.

In Pocket speichern vorlesen Druckansicht 50 Kommentare lesen
MITRE Schwachstellenliste: ETS aka eTLS ist ein Bug

(Bild: JanBaby)

Lesezeit: 3 Min.
Von
  • Monika Ermert
Inhaltsverzeichnis

Das vom Europäischen Institut für Telekommunikationsnormen (ETSI) entwickelte Protokoll Enterprise Transport Security (ETS) - ursprünglich als eTLS vermarktet - ist nun als Schwachstelle unter der Kennzeichnung CVE 2019-9191 gelistet. Der Grund dafür ist: ETS liefert keine Perfect Forward Secrecy. Mit diesem Verdikt dürfte sich der ETSI-Standard schwer tun, als Alternative zu TLS 1.3 akzeptiert zu werden.

Schon Ende Februar hatte MITRE, ein Ableger des Massachusetts Institute of Technology (MIT), den ETSI-Standard in die offizielle Schwachstellenliste aufgenommen und auf die fehlende Perfect Forward Secrecy hingewiesen. MITRE betreibt die sogenannte Common-Vulnerabilities-and-Exposures-Datenbank gemeinsam mit den CVE Numbering Authorities und Mitgliedern von Adobe bis ZTE,

Perfect Forward Secrecy gehört zu den besonderen Neuerungen der im vergangenen Sommer von der Internet Engineering Task Force (IETF) standardisierten neuen Transport Layer Security (TLS) Version TLS 1.3. Durch den Verzicht auf statische Schlüssel in TLS 1.3 will man verhindern, dass verschlüsselter Datenverkehr nachträglich entschlüsselt werden kann. Doch das Sicherheitsfeature ist hart umkämpft.

Eine Reihe von Unternehmen aus dem US-Bankensektor und einzelne Sicherheitsbehörden, wie das britische National Cyber Security Center, wollten die harte Ende-zu-Ende-Verschlüsselung nicht akzeptieren. Sie wurden bei der ETSI vorstellig und erwirkten die Verabschiedung des konkurrierenden Standards eTLS.

ETLS sieht dezidiert Nachschlüssel für mit TLS 1.3 verschlüsselte Verbindungen für Netzbetreiber – oder andere Dritte – vor. Im Namensstreit mit der IETF hat die ETSI zwar mittlerweile eingelenkt und ihre unsichere Variante ETS getauft. Gegen die Einführung von TLS 1.3, etwa bei den US Behörden, bezog die ETSI jedoch klar Stellung. Im Rahmen einer schriftlichen Anhörung des National Institute for Standards and Technology (NIST) warnte ETSI vor dem Einsatz von TLS 1.3. Stattdessen soll ETS eingesetzt werden.

Die Reaktion auf die ETSI-Stellungnahme folgte auf dem Fuß: Unter Referenzierung auf Berichte der Electronic Frontier Foundation (EFF), die einen bösen Verriss zu ETS verfasst hat, und des Security Anbieters Symantec, der von einem "Design-Fehler" spricht, nahm MITRE den ETSI-Standard postwendend in seinen Schwachstellenindex auf. Nicht ganz klar ist, wer tatsächlich die Listung betrieben hat, aber das Protokoll ist nun offiziell ein Bug.

Während sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt fühlen dürfte, weil es in seiner neuen Richtlinie Perfect Forward Secrecy den Vorzug gab, muss NIST nun überlegen, wie es mit den widersprüchlichen Eingaben für ihr noch nicht abgeschlossenes Dokument zum TLS-Einsatz SP 800-52 umgeht. Der MITRE-Schwachstelleneintrag wird aber standardgemäss auf der eigenen National Vulnerability List aufgeführt.

ETS-Kritiker halten es für ausgeschlossen, dass das ETSI-Protokoll es damit in die NIST-Richtlinie schaffen kann. Skeptische Beobachter fragen aber nicht ganz zu unrecht, warum dann frühere TLS Versionen nie gelistet worden seien. Die hätten schließlich auch keine Forward Secrecy geboten. (des)