IETF: TLS-Middleboxen, VerschlĂĽsselung und die Rauferei um das "richtige" Internet

Verschlüsselte Übertragungen machen inzwischen über fünfzig Prozent des IP-Verkehrs aus – Middleboxen knacken aber einen erheblichen Teil davon. Nun gab es einen Streit, ob die klammheimlichen Boxen ihr Werk wenigstens offenlegen sollen.

In Pocket speichern vorlesen Druckansicht 339 Kommentare lesen
TLS und die Rauferei um das "richtige" Internet

(Bild: IETF)

Lesezeit: 4 Min.
Von
Inhaltsverzeichnis

Die Internet Engineering Task Force (IETF) sieht sich von einem Entwurf für eine Spezifikation herausgefordert, die nicht weniger als "vertrauenswürdige Middleboxen" definiert: Sie sollen ganz legitim in TLS-verschlüsselten Verkehr hineinsehen können.

Middleboxen sind transparent, also für den Nutzer unsichtbar agierende Netzwerkgeräte, mittels denen zum Beispiel Netzbetreiber den IP-Verkehr lenken, indem sie Optionen aus dem IP-Header stillschweigend löschen oder ändern. Viele Middleboxen können auch verschlüsselten Verkehr knacken und um die ist ein Streit in der IETF entbrannt: Könnte eine Standardisierung von solchen Funktionen unter dem Dach der IETF gut sein, weil die Organisation auf diese Weise noch schlimmere Hacks verhindern könnte? Oder wäre es besser, dieses und überhaupt jegliches Ansinnen abzulehnen, welches das Ende-zu-Ende-Prinzip in der Verschlüsselung gefährdet oder gar aushebelt?

Konkret verhandelte die IETF diese Fragen am Entwurf namens Multi-Context TLS (mcTLS). Erste Vorarbeiten begannen bereits vor zwei Jahren und eine Implementierung gibt es als eine OpenSSL-Variante. Die Technik sieht den dreiseitigen Austausch von Schlüsseln, samt Authentifizierung zwischen beiden Endpunkten und den beteiligten Firewalls, Intrusion-Detection-Mechanismen oder Virenscannern vor. Die beteiligten Middleboxen (zu deutsch einfach Mittelboxen) melden sich bei beiden Endpunkten an und tauschen eigene Schlüssel mit Sender und Empfänger aus.

Aus Sicht des Hauptautors David Naylor verbessert mcTLS sogar die Sicherheit und die Privatheit, weil an beiden Endpunkten transparent wird, wer Einsicht in den verschlüsselten Verkehr hat. Zusätzlich wird ausgehandelt, was die Mittelboxen dürfen: Nur lesen oder auch Daten verändern, etwa Teile des Headers. Dazu werden Teilschlüssel erzeugt und je nach Kontext an die verschiedenen Mittelboxen verteilt. So sollen die Eingriffe der Mittelboxen auf das Notwendige reduziert werden.

Naylor weist darauf hin, dass aktuelle Mittelboxen auf solche Feinheiten verzichten. Stattdesen nutzen heutige Mittelboxen einfach globale Root-CA-Zertifikate und gaukeln damit den Clients vor, sie seien selbst der angefragte Server. Das ist besonders in Enterprise-Netzen der Fall – mit derart konfigurierten Mittelboxen werden TLS-Verbindungen der Mitarbeiter zu externen Diensten per Man-in-the-Middle Attacke geöffnet. Damit hält Naylor Kritikern entgegen, dass das Abhören schon allgemeine Praxis sei – seine mcTLS-Technik mache die Vorgänge aber transparent.

Ganz so einfach ist die Gleichung aber nicht, meint Brian Trammell, Forscher an der ETH ZĂĽrich und Mitglied des Internet Architecture Board. Trammell kritisiert, dass das von mcTLS vorgesehene Erzeugen von SchlĂĽsselteilen fĂĽr die Mehr-Parteien-Sessions einen neuen Angriffspunkt auf TLS-Verbindungen mit sich bringt.

Deshalb, aber auch, weil sich die IETF nach Snowdens Enthüllungen auf die Fahnen schrieb, dass IETF-Protokolle grundsätzlich gegen allgegenwärtiges Schnüffeln schützen sollen, hat mcTLS aktuell keine Chance, von der IETF standardisiert zu werden.

Das bedeutet freilich nicht, dass es nie eine normierte Spezifikation fĂĽr mcTLS geben wird: Naylor will sein GlĂĽck bei anderen Standardisierungsorganisationen versuchen. Sowohl beim Institute of Electrical and Electronics Engineers (IEEE) als auch beim European Telecommunications Standards Institute (ETSI) habe man angeklopft. Dort bestehe Interesse daran, mcTLS aufzugreifen, teilte Naylor auf Anfrage von heise online mit.

Das Interesse an Abhör-Methoden ist beträchtlich, heißt es aus dem Lager der Netzbetreiber – einerseits für Lawful-Intercept-Schnittstellen, andererseits für das Management von Datenströmen. Damit ließe sich zum Beispiel transparentes Caching auch im Mobilfunk nutzen, was Providern und Netzbetreibern eine Menge Geld sparen würde. TLS verhindert das und daher sucht die Branche dringend nach Umgehungen, Privatheit hin oder her.

Bei der IETF löste mcTLS einmal mehr die Debatte um Richtungsfragen aus: Soll die Organisation die reine Lehre von Ende-zu-Ende-Prinzipien offensiv vertreten? Oder sollte sie um beste Kompromisse ringen?

Internet-Pioneer Dave Clark, den sich die IETF zum jüngsten Treffen nach in Chicago geladen hatte, meint, man solle widerstreitende Interessen vereinen. Standardisiert man im Sinne einer Interessengruppe, provoziert man letztlich gegenläufige Entwicklungen. Integriert man jedoch den Streit – Clark sprach in seinem Aufsatz vom Tussle – besteht wenigstens die Chance, die Entwicklung in die bevorzugte Richtung zu lenken. (dz)