Google mit besserer Langzeit-Verschlüsselung

Durch wechselnde Schlüssel will Google die Angriffe von morgen auf den SSL-Traffic von heute erschweren. Die neue Schutzfunktion wird ab sofort von vielen Google-Diensten unterstützt.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Google schützt seine Webdienste nun vor nachträglichen Angriffen auf die Verschlüsselung durch die sogenannte Forward Secrecy (Folgenlosigkeit). Hierdurch wird der für Verschlüsselung genutzte kryptografische Schlüssel häufig geändert. Das soll verhindern, dass ein Angreifer, der in Zukunft einen der Schlüssel knacken kann, den gesamten abgehörten Datenverkehr entschlüsseln kann.

Das Unternehmen setzt dazu das sogenannte Ephemeral Diffie-Hellman-Verfahren ein. Dabei hat jede HTTPS-Session einen eigenen privaten Key, der mit dem öffentlichen RSA-Schlüssel des Servers signiert wird. Zeichnet ein Angreifer den verschlüsselten Datenverkehr über einen längeren Zeitraum auf und knackt mit den in zehn Jahren zur Verfügung stehenden Supercomputern einen der Diffie-Hellman-Schlüssel, kann er damit lediglich die jeweilige Session entschlüsseln.

Mit dem bisherigen Verfahren genügt es, den zum Zertifikat des Webservers gehörigen geheimen Schlüssel einmal zu errechnen, um den gesamten Datenverkehr zu entschlüsseln. Das ist zwar derzeit nicht möglich, aber mit den in zehn Jahren zur Verfügung stehenden Rechenkapazitäten unter Umständen nicht auszuschließen.

Die Verschlüsselung der Übertragung ist nachhaltig gesichert.

(Bild: heise Security)

Google hat Forward Secrecy für Google Mail und einige andere Dienste wie die HTTPS-Version der Google Suche, Google Docs und den Facebook-Konkurrenten Google+ aktiviert. Dazu musste das Unternehmen einige Änderungen am Quellcode des Verschlüsselungstools OpenSSL vornehmen, die in den öffentlichen Programmcode zurückgeflossen sind. Die wechselnden Schlüssel werden nach dem ECDH-Verfahren (Elliptic Curve Diffie-Hellman) anhand elliptischer Kurven berechnet. Details erläutert etwa Adam Langley in seinem Blog.

Dies unterstützen alle Versionen von Chrome und Firefox sowie der Internet Explorer (ab Windows Vista). Da der Internet Explorer dies jedoch nicht in Kombination mit RC4 beherrscht, bleibt er bislang außen vor. In Zukunft will Google Wege finden, die Folgenlosigkeit auch für IE-Nutzer anbieten zu können.

Ob eine Website die Übertragung mittels Forward Secrecy absichert, erkennt man etwa in Chrome nach einem Klick auf das Schloss-Symbol einer verschlüsselt übertragenen Seite an der Angabe ECDHE_RSA. (rei)