{"id":4476,"date":"2017-07-26T09:28:54","date_gmt":"2017-07-26T07:28:54","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=4476"},"modified":"2025-12-04T11:47:28","modified_gmt":"2025-12-04T10:47:28","slug":"ietf-von-der-tls-ueberwachung-zur-massenueberwachung","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ietf-von-der-tls-ueberwachung-zur-massenueberwachung\/","title":{"rendered":"IETF: Von der TLS-\u00dcberwachung zur Massen\u00fcberwachung?"},"content":{"rendered":"<h2>IETF \u00dcberwachung: Passives Netzwerk-Monitoring soll erm\u00f6glicht werden<\/h2>\n<p>L\u00e4ngst war die TLS-Arbeitsgruppensitzung auf dem 99. IETF-Meeting in Prag zu Ende (<a href=\"https:\/\/www.ietf.org\/proceedings\/99\/slides\/slides-99-tls-sessb-impact-of-tls-13-on-network-ops-00.pdf\" rel=\"noindex,nofollow noopener\" target=\"_blank\">Vortrag als PDF<\/a>), als Kritiker und Bef\u00fcrworter immer noch leidenschaftlich diskutierten: \u00dcber den Vorschlag, der das kommende Verschl\u00fcsselungsprotokoll TLS 1.3 zerst\u00f6ren w\u00fcrde \u2013 so sehen es zumindest die Kritiker.<\/p>\n<p>Dass die Diskussion so hitzig wurde, ist nicht nur dem Zeitpunkt zu verdanken. Immerhin ist die lange Standardisierungsphase von TLS 1.3 fast schon abgeschlossen. Vor allem inhaltlich wurde ein Entwurf diskutiert, der als Erweiterung f\u00fcr TLS 1.3 eingesetzt werden soll und das Einsetzen des Verschl\u00fcsselungsprotokolls in Rechenzentren beschreibt. Die <a href=\"https:\/\/tools.ietf.org\/html\/draft-green-tls-static-dh-in-tls13-00\" target=\"_blank\" rel=\"nofollow noopener\">erste Entwurfsversion<\/a> war zu reinen Informationszwecken gedacht. <a href=\"https:\/\/tools.ietf.org\/html\/draft-green-tls-static-dh-in-tls13-01\" target=\"_blank\" rel=\"nofollow noopener\">Die aktuelle<\/a> jedoch soll als offizieller Internet-Standard ver\u00f6ffentlicht werden.<\/p>\n<p>Im oben verlinkten Vortrag ist zu lesen, dass die mittels TLS 1.3 eingef\u00fchrten Pl\u00e4ne es f\u00fcr Betreiber riesiger Rechenzentren erschweren w\u00fcrden, auf Fehlersuche zu gehen und diese zu beheben. Die verl\u00e4ngerten Zeiten f\u00fcr die Fehlersuche und -behebung w\u00fcrden einem DDOS-Angriff gleichen, hei\u00dft es im Vortrag. Als Beispiel k\u00f6nnte der Traffic auf Firewall-Applikationen, Load-Balancern oder weiteren Fronting-Servern, die dem Serverendpunkt der TLS-Verbindung vorangehen, durch die Verschl\u00fcsselung bei einem Fehler unzureichend analysiert werden.<\/p>\n<h3>Problem soll direkt auf Protokollebene gel\u00f6st werden<\/h3>\n<p>Dieses Problem soll nicht etwa auf Basis der Dienste-Architektur oder \u00e4hnliches gel\u00f6st werden, sondern direkt auf der Ebene des TLS-Protokolls. Daf\u00fcr wird ein \u201estatischer Diffie-Hellman-Schl\u00fcssel\u201c vorgeschlagen. Dieser wird auf dem TLS- oder auf einem zentralen Key-Management-Server erzeugt und dann im Rechenzentrum weiterverteilt.<\/p>\n<p>Anstelle des eigentlichen vom Server generierten Schl\u00fcssels wird ein \u201estatischer Schl\u00fcssel\u201c gemeinsam mit zuf\u00e4lligen Nonce-Werten zum Aufbauen der Verbindungen verwendet. So k\u00f6nnten Betreiber dieser Rechenzentren den \u201estatischen Schl\u00fcssel\u201c daf\u00fcr verwenden, um den internen Traffic zur weiterf\u00fchrenden Analyse beim Fehlersuchen zu entschl\u00fcsseln.<\/p>\n<h3>PFS funktioniert so nicht<\/h3>\n<p>Die Kritiker dieses Vorschlags sind \u00fcberzeugt, dass dieses Prinzip <a href=\"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/1120\">Perfect Forward Secrecy (PFS)<\/a> aushebelt. Kurz erkl\u00e4rt: PFS verhindert durch einen Sitzungsschl\u00fcssel das nachtr\u00e4gliche Entschl\u00fcsseln. Selbst wenn also der Serverschl\u00fcssel als Zertifikateteil kompromittiert wird, bleibt die Verschl\u00fcsselung gesch\u00fctzt. Selbst wenn Angreifer an den privaten Schl\u00fcssel kommen, k\u00f6nnen Verbindungen aus der Vergangenheit nicht mehr entschl\u00fcsselt werden.<\/p>\n<p>Das Umsetzen von PFS ist nun jedoch eines der Hauptziele von TLS in der Version 1.3. Damit dieses Prinzip erhalten bleiben kann, m\u00fcssen die Schl\u00fcssel je Sitzung neu generiert werden. Dies ist beim beschriebenen Verwenden von statischen Schl\u00fcsseln jedoch nicht konsequent m\u00f6glich.<\/p>\n<h3>\u00dcberwachung wird abgelehnt<\/h3>\n<p>So entstand in Prag erstmals ein Unentschieden von Kritikern und Bef\u00fcrwortern. Mit diesem Unentschieden hat die IETF gerade noch so <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/IETF-Streit-ueber-TLS-Ueberwachung-fuehrt-zum-Eklat-3777578.html\" target=\"_blank\" rel=\"nofollow noopener\">den Standard zum \u00dcberwachen von TLS-gesichertem Netzwerkverkehr abgelehnt<\/a>. TLS 1.3 ist die sicherste Protokollversion, die es je gab. <a href=\"https:\/\/www.heise.de\/\" target=\"_blank\" rel=\"nofollow noopener\">Die c&#8217;t erkl\u00e4rte j\u00fcngst<\/a>, was TLS 1.3 bereith\u00e4lt.<\/p>\n<p>Die komplette IETF-Arbeitsgruppe hat jegliche \u00c4nderungen abgelehnt, die die Sicherheit im Standard TLS 1.3 reduzieren k\u00f6nnte. Einige IETF-Mitglieder jedoch kamen auf eine Idee: Statt Konzerne mit dieser Problematik allein zu lassen, lie\u00dfe sich eine Anleitung \u00fcber den &#8222;Einsatz von statischen Diffie-Hellman-Schl\u00fcsseln in Rechenzentren&#8220; erstellen.<\/p>\n<p>Denn um nichts anderes geht es letztlich: Insbesondere Banken, aber auch andere Gro\u00dfkonzerne sind per Gesetz dazu verpflichtet, den <strong>eigenen<\/strong> Netzwerkverkehr im <strong>eigenen<\/strong> Rechenzentrums-Netz zu \u00fcberwachen. Das soll helfen, Manipulationen durch Mitarbeiter aufdecken zu k\u00f6nnen.<\/p>\n<h3>Eine andere L\u00f6sung muss her<\/h3>\n<p>Aus dieser Verpflichtung heraus, ergibt es Sinn, dass Krypto-Experten Konzernen erkl\u00e4ren, wie sie eigentlich w\u00fcnschenswerte Sicherheitsfunktionen, die ihnen jedoch selbst im Wege sind, sinnvoll aushebeln. Man hat die Sicherheit unangetastet gelassen, fand jedoch L\u00f6sungen f\u00fcr die Einschr\u00e4nkungen in gro\u00dfen Rechenzentren.<\/p>\n<p>So hat man sich nach der hitzig gef\u00fchrten Diskussion daf\u00fcr entschieden, Abh\u00f6rma\u00dfnahmen nicht im Standard festzuschreiben. Und auch das ist sinnvoll: stehen erst mal Abh\u00f6raktionen f\u00fcr bestimmte Branchen als Standard fest, k\u00f6nnten staatliche Rufe nach denselben Abh\u00f6rm\u00f6glichkeiten T\u00fcr und Tor ge\u00f6ffnet werden. Mit ihrem \u2013 zugegeben: sehr knappem Voting dagegen hat die IETF dem einen Riegel vorgeschoben.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fietf-von-der-tls-ueberwachung-zur-massenueberwachung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fietf-von-der-tls-ueberwachung-zur-massenueberwachung%2F&text=IETF%3A%20Von%20der%20TLS-%C3%9Cberwachung%20zur%20Massen%C3%BCberwachung%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fietf-von-der-tls-ueberwachung-zur-massenueberwachung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fietf-von-der-tls-ueberwachung-zur-massenueberwachung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>IETF \u00dcberwachung: Passives Netzwerk-Monitoring soll erm\u00f6glicht werden L\u00e4ngst war die TLS-Arbeitsgruppensitzung auf dem 99. IETF-Meeting in Prag zu Ende (Vortrag als PDF), als Kritiker und Bef\u00fcrworter immer noch leidenschaftlich diskutierten: \u00dcber den Vorschlag, der das kommende Verschl\u00fcsselungsprotokoll TLS 1.3 zerst\u00f6ren w\u00fcrde \u2013 so sehen es zumindest die Kritiker. Dass die Diskussion so hitzig wurde, ist nicht nur dem Zeitpunkt zu verdanken. Immerhin ist die lange Standardisierungsphase von TLS 1.3 fast [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":4482,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-4476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=4476"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4476\/revisions"}],"predecessor-version":[{"id":11790,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4476\/revisions\/11790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/4482"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=4476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=4476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=4476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}