{"id":1120,"date":"2014-04-08T10:19:24","date_gmt":"2014-04-08T08:19:24","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1120"},"modified":"2026-02-16T11:15:21","modified_gmt":"2026-02-16T10:15:21","slug":"knowledgebase-perfect-forward-secrecy-pfs","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/","title":{"rendered":"Knowledgebase: Perfect Forward Secrecy (PFS)"},"content":{"rendered":"<p>Seit den Enth\u00fcllungen Edward Snowdens steigt die Anzahl derer, die ihre Nachrichten verschl\u00fcsseln. Positiv, wie wir finden, mit einem Aber: Bei herk\u00f6mmlichen Verbindungen \u00fcber <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a>\/TLS\u00a0sind <a title=\"Man-in-the-middle-Angriffe bei Wikipedia\" href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-middle-Angriff\" target=\"_blank\" rel=\"noopener\">Man-in-the-middle-Angriffe<\/a> wahrscheinlich. Ihre Kommunikation kann also belauscht und manipuliert werden. So gab es schon F\u00e4lle, in denen verschl\u00fcsselte Verbindungen dadurch verhindert wurden, dass Angreifer aus &#8222;TLS&#8220; &#8222;T1S&#8220; gemacht haben \u2013 darauf folgt ein Fallback auf unverschl\u00fcsselte Verbindungen, es sei denn, der Client schlie\u00dft solche Verbindungen aus. Dann aber wird die Verbindung g\u00e4nzlich abgebrochen.<\/p>\n<p>Eine L\u00f6sung, um Man-in-the-middle-Attacken genauso auszuschlie\u00dfen wie das nachtr\u00e4gliche Entschl\u00fcsseln von Kommunikationen, nennt sich Perfect Forward Secrecy (PFS). Wir ver\u00f6ffentlichten k\u00fcrzlich bereits einen Artikel, <a href=\"https:\/\/www.psw-group.de\/support\/perfect-forward-secrecy-konfigurieren\/\" target=\"_blank\" rel=\"noopener\">wie Sie PFS konfigurieren<\/a>. Heute erhalten Sie wichtige Infos dazu \u00fcbersichtlich zusammengestellt:<\/p>\n<p><!--more--><\/p>\n<h2>Perfect Forward Secrecy: Wo liegen die Unterschiede zu herk\u00f6mmlichen verschl\u00fcsselten Verbindungen?<\/h2>\n<p>Perfect Forward Secrecy bietet Ihnen zwei wesentliche Vorteile: Ein kompromittierter Schl\u00fcssel wirkt sich nicht auf andere Sitzungen auf dem Server aus. PFS nutzt einen Session Key, durch den das nachtr\u00e4gliche Entschl\u00fcsseln Ihrer Kommunikation nicht mehr m\u00f6glich ist. Schauen wir uns das genauer an:<\/p>\n<p>Bei einer herk\u00f6mmlich verschl\u00fcsselten Verbindung ohne PFS sendet der Client ein &#8222;Hello&#8220; an den Server. Der Server weist sich durch das Zertifikat aus und der Client schl\u00e4gt einen Sitzungsschl\u00fcssel vor. Er versendet den Schl\u00fcssel verschl\u00fcsselt an den Server, dieser wiederum dechiffriert diesen Schl\u00fcssel mithilfe des geheimen Schl\u00fcssels und best\u00e4tigt ihn. Anschlie\u00dfend erfolgt der verschl\u00fcsselte Datenaustausch. Ohne den geheimen Schl\u00fcssel (Private Key) l\u00e4sst sich die Kommunikation nicht dekodieren. Wenn es aber jemanden gelingt, an den geheimen Schl\u00fcssel zu gelangen, kann nicht nur eine Kommunikation dechiffriert werden, sondern alle, die mit dem Server ausgetauscht wurden. Dieses Entschl\u00fcsseln von Nachrichten mithilfe des Private Keys ist nicht nur Geheimdiensten vorbehalten, sondern gelingt jedem, der ein bisschen Ahnung und den geheimen Schl\u00fcssel mitbringt.<\/p>\n<p>Unter Verwendung von PFS tauschen Client und Server wieder ein &#8222;Hello&#8220; aus. Der Schl\u00fcsselaustausch funktioniert via <a title=\"Diffie Hellman bei Wikipedia\" href=\"https:\/\/de.wikipedia.org\/wiki\/Diffie_Hellman\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Diffie Hellman<\/a>, also mithilfe elliptischer Kurven, und \u2013 das ist das Wesentliche: Der Schl\u00fcssel wird niemals, zu keinem Zeitpunkt \u00fcber die Leitung \u00fcbertragen. Client und Server einigen sich also auf einen Schl\u00fcssel, der nie durch die Leitung kommt. Es handelt sich um einen Sitzungsschl\u00fcssel (Session Key), der nach der Kommunikation vernichtet wird. Das bedeutet: Selbst wenn der geheime Schl\u00fcssel in die H\u00e4nde von Geheimdiensten kommt, kann weder die bestimmte Kommunikation noch eine andere, die mit dem Server stattfand, entschl\u00fcsselt werden.<\/p>\n<h3>Wo liegen die Vor- und Nachteile von PFS?<\/h3>\n<p>Kryptographie-Experten haben die dahinterstehende Mathematik ausreichend begutachtet und f\u00fcr sicher befunden. Hinzu kommt der Vorteil von verh\u00e4ltnism\u00e4\u00dfig kurzen Schl\u00fcssell\u00e4ngen, sodass Performanceeinbu\u00dfen bei Verwendung von DHE nicht passieren. Um ein Sicherheitsniveau von 256 Bit zu erreichen, br\u00e4uchte RSA eine Schl\u00fcssell\u00e4nge von 15.360 Bit, w\u00e4hrend DHE mit 512 Bit zurechtkommt. Man erreicht also das doppelte Sicherheitsniveau dadurch, dass DHE die doppelte Schl\u00fcssell\u00e4nge verwendet.<\/p>\n<p>Nachteilig zu erw\u00e4hnen ist die Tatsache, dass elliptische Kurven auf eine hohe Zufallsrate setzen. Das kann bei Servern mit knappen Ressourcen zum Problem werden. Nicht zu verachten ist weiter die Tatsache, dass elliptische Kurven nach Standards von NIST\/ NSA angetrieben wurden. Kritiker weisen auf diverse undurchsichtige Parameter hin, bei denen nicht ganz klar ist, warum es sie gibt: Um das Verfahren zu st\u00e4rken oder das Abh\u00f6ren zu vereinfachen? Alternativen zu NIST-Kurven sind leider nicht standardisiert, sodass es abzuw\u00e4gen gilt. Kryptologen auf der ganzen Welt, also sowohl in Europa als auch in den USA und anderswo, sind sich allerdings dahingehend einig, dass das Prinzip gut und wirksam ist.<\/p>\n<h3>Wie teste ich meinen Server?<\/h3>\n<p>Nutzen Sie <a title=\"Servertest mit SSLLabs\" href=\"https:\/\/www.ssllabs.com\/ssltest\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">SSLLabs zum Testen Ihres Servers<\/a>. Geben Sie Ihre Domain ein, um sich anzuschauen, wie Ihr Server abschneidet. Um Ihren Server zu testen, kommen Sie an <a title=\"OpenSSL\" href=\"https:\/\/www.openssl.org\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">OpenSSL<\/a> nicht vorbei. Nutzen Sie daf\u00fcr das Kommando s_client -host www.ihredomain.com -port 443. Sie erhalten als Ausgabe Cipher-Suiten, die Sie allerdings selbstst\u00e4ndig interpretieren m\u00fcssen. Als Beispiel: DHE-RSA-AES256-SHA bedeutet, dass der Schl\u00fcsselaustausch via DHE vonstattengeht, die Authentifizierung via RSA, die Verschl\u00fcsselung via AES mit 256 Bit, die Integrationspr\u00fcfung via SHA.<\/p>\n<p>Sie k\u00f6nnen mit OpenSSL auch bestimmte Sachen abfragen, beispielsweise k\u00f6nnen Sie nur eine bestimmte TLS-Version erlauben. Ihre Cipher-Suiten k\u00f6nnen Sie auf DH einschr\u00e4nken. Beachten Sie aber der Fallback bei \u00e4lteren Browsern, ansonsten kann keine verschl\u00fcsselte Verbindung aufgebaut werden.<\/p>\n<p>Ein Problem mit OpenSSL k\u00f6nnen Sie mit Ubuntu bekommen: Die Entwickler haben TLS 1.2 deaktiviert. Verwenden Sie als Alternative Debian oder RedHat.<\/p>\n<p>Ihre IPv6-Server testen Sie idealerweise mittels <a title=\"GnuTLS\" href=\"https:\/\/de.wikipedia.org\/wiki\/GnuTLS\" target=\"_blank\" rel=\"noindex,nofollow noopener\">GnuTLS<\/a> \u2013 einer Gnu-Implementierung, die dasselbe kann wie OpenSSL.<\/p>\n<p>Beachten Sie bitte generell, dass Ihre Tests immer nur auf den v on Ihnen verwendeten Client ausgelegt sind. Testen Sie auch mit anderen Clients, die Sie \u00fcblicherweise nicht verwenden. Daneben ist es sinnvoll, Verbindungen auf dem Server zu protokollieren, damit Sie sich einen \u00dcberblick dar\u00fcber verschaffen k\u00f6nnen, welche Features eingesetzt wurden. Wenn beispielsweise selten bis gar nicht mit RC4 gearbeitet wird, k\u00f6nnen Sie auch darauf verzichten.<\/p>\n<h3>Zu welchen Problemen kann es kommen?<\/h3>\n<p>OpenSSL in der Version 1.0.1. versteht zwar TLS 1.2, allerdings k\u00f6nnen einzelne Server auf Debian Stable problematisch werden. So ist Apache 2.2 etwa f\u00e4hig, TLS 1.2 zu verstehen, aber kein ECDH. Mit dem Internet Explorer funktioniert PFS nicht. Sie k\u00f6nnen aber zu Apache 2.4 wechseln und haben das IE-Problem ausger\u00e4umt. Exim 4.8 versteht ebenfalls TLS 1.2, aber auch kein ECDH. Dovecot 2.1 kann zwar DH, aber kein ECDH. Dieses Problem l\u00f6sen Sie, indem Sie auf die Version 2.2 umsteigen. Dieselben Probleme finden Sie auch in RedHat. BetterCrypto.org bietet Ihnen <a title=\"Copy&amp;Paste-Konfigurationen\" href=\"https:\/\/bettercrypto.org\/static\/applied-crypto-hardening.pdf\" target=\"_blank\" rel=\"noindex,nofollow noopener\">in diesem PDF<\/a> Konfigurationen, die Sie via Copy&amp;Paste einfach anwenden k\u00f6nnen. Passen Sie diese gegebenenfalls an, denn RC4 ignoriert das Dokument aufgrund der fehlenden Sicherheit. Wenn Sie RC4 auch ignorieren, schlie\u00dfen Sie Windows XP aus. Daneben schlie\u00dft dieses Dokument SSL in der Version 3 aus (&#8222;-sslv3&#8220;), was gleichbedeutend damit ist, dass Sie den IE6 ausschlie\u00dfen.<\/p>\n<h3>PFS-Konfiguration auf Windows-Servern<\/h3>\n<p>Auf Windows-Servern ist Schannel f\u00fcr die Verschl\u00fcsselung zust\u00e4ndig. F\u00fcr die Einrichtung via Group Policies finden Sie auf <a title=\"Anleitung Group Policies-Einrichtung\" href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/windows\/desktop\/aa374757(v=vs.85).aspx\" target=\"_blank\" rel=\"noindex,nofollow noopener\">msdn.microsoft.com<\/a> eine Anleitung, f\u00fcrs Einrichten via Registry Keys in <a title=\"Microsoft Support\" href=\"https:\/\/support.microsoft.com\/kb\/245030\/en\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Microsofts Support-Seiten<\/a>. Nun sind diese nicht unbedingt anwenderfreundlich formuliert. Einfacher machen Sie es sich mit dem Tool <a title=\"IISCrypto\" href=\"https:\/\/www.nartac.com\/Products\/IISCrypto\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">IIS Crypto<\/a>, das Sie kostenfrei herunterladen k\u00f6nnen. Erstellen Sie darin die Konfiguration und spielen Sie diese auf dem Server ein. Das Tool stammt von einer kanadischen Firma, die den Quelltext leider noch nicht offengelegt hat. Wenn Sie sich dabei sicherer f\u00fchlen, arbeiten Sie zun\u00e4chst auf einem Testserver und \u00fcbertragen Sie dann erst Ihre Konfiguration nach dem Testen auf Ihren Server.<\/p>\n<h2>Wo finde ich weiterf\u00fchrende Informationen?<\/h2>\n<p>In unserem Blogbeitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/perfect-forward-secrecy-konfigurieren-kommunizieren-sie-abhorsicher\/987\" target=\"_blank\" rel=\"noopener\">Perfect Forward Secrecy konfigurieren<\/a>&#8220; sind wir sehr ausf\u00fchrlich geworden. Auch <a title=\"BetterCrypto.org\" href=\"https:\/\/bettercrypto.org\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">BetterCrypto.org<\/a> bietet zahlreiche Informationen und das <a title=\"OpenSSL Cookbook\" href=\"https:\/\/www.feistyduck.com\/books\/openssl-cookbook\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">OpenSSL Cookbook<\/a> wird Ihnen ebenfalls eine gro\u00dfe Hilfe sein.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fknowledgebase-perfect-forward-secrecy-pfs%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fknowledgebase-perfect-forward-secrecy-pfs%2F&text=Knowledgebase%3A%20Perfect%20Forward%20Secrecy%20%28PFS%29\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fknowledgebase-perfect-forward-secrecy-pfs%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fknowledgebase-perfect-forward-secrecy-pfs%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Seit den Enth\u00fcllungen Edward Snowdens steigt die Anzahl derer, die ihre Nachrichten verschl\u00fcsseln. Positiv, wie wir finden, mit einem Aber: Bei herk\u00f6mmlichen Verbindungen \u00fcber SSL-Zertifikate\/TLS\u00a0sind Man-in-the-middle-Angriffe wahrscheinlich. Ihre Kommunikation kann also belauscht und manipuliert werden. So gab es schon F\u00e4lle, in denen verschl\u00fcsselte Verbindungen dadurch verhindert wurden, dass Angreifer aus &#8222;TLS&#8220; &#8222;T1S&#8220; gemacht haben \u2013 darauf folgt ein Fallback auf unverschl\u00fcsselte Verbindungen, es sei denn, der Client schlie\u00dft solche Verbindungen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9183,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[849,850,49,760],"class_list":["post-1120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-perfect-forward-secrecy","tag-pfs","tag-ssl-zertifikate","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1120"}],"version-history":[{"count":19,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1120\/revisions"}],"predecessor-version":[{"id":12224,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1120\/revisions\/12224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9183"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}