Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, Benutzer
Das bei der WWW-Nutzung am häufigsten verwendete Sicherheitsprotokoll ist SSL ("Secure Socket Layer"). SSL ist von Netscape entwickelt worden und wird von allen aktuelleren Browsern unterstützt. Mit SSL können Verbindungen abgesichert werden
Bei SSL wird eine Verbindung zwischen dem Browser eines Benutzers und dem Server eines Anbieters aufgebaut, über die zunächst die Zertifikate mit den öffentlichen Schlüsseln ausgetauscht werden. Anschließend wird geschützt durch das asymmetrische Verschlüsselungsverfahren RSA ein symmetrischer Schlüssel sicher ausgetauscht. Für die Verschlüsselung der eigentlichen Datenübertragung wird nun ein symmetrisches Verfahren benutzt, da dies große Datenmengen schneller verschlüsseln kann. Bei jeder Transaktion wird ein anderer symmetrischer Schlüssel als "Session Key" ausgehandelt, mit dem dann die Verbindung verschlüsselt wird. Außerdem kann bei der Datenübertragung noch zur Datenkompression ein Hashverfahren eingesetzt werden.
Ein Benutzer kann WWW-Seiten, die eine SSL-gesicherte Datenübertragung ermöglichen, beispielsweise daran erkennen, daß die Adresse um ein "s" erweitert ist (https://www...), daß am unteren Bildschirmrand im Netscape Navigator der sonst unterbrochene Schlüssel geschlossen ist oder daß im Internet Explorer das Vorhängeschloß geschlossen statt offen ist.
Die Nutzung von SSL ist nicht auf HTTP-Clients und -Server beschränkt. Auch Anwendungen wie Telnet oder FTP können SSL zur sicheren Kommunikation nutzen. Allerdings setzt dies voraus, daß die betreffenden Clients und Server jeweils dafür angepaßt werden.
SSL besteht aus zwei Schichten. Auf der oberen Schicht arbeitet das SSL Handshake Protokoll. Dieses dient dem Client und dem Server dazu, sich gegenseitig zu identifizieren und zu authentisieren sowie dazu, für den anschließenden Datenverkehr einen Schlüssel und einen Verschlüsselungsalgorithmus auszuhandeln. Die untere Schicht, das SSL Record Protokoll, das die Schnittstelle zur TCP-Schicht bildet, ver- und entschlüsselt den eigentlichen Datenverkehr. Da SSL für den Zugriff auf TCP auf der Socket- Schnittstelle aufsetzt und diese durch eine sicherheitserweiterte Version ersetzt, ist sie auch für andere Dienste verwendbar. SSL läuft dadurch auch transparent im Hintergrund jedes Internet-Dienstes ab. Die Benutzer müssen nur bei Wahl eines Zertifikates aktiv werden. Ihnen fehlt somit - im Gegensatz zu S- HTTP - die Möglichkeit, die Sicherheitsfunktionen zu konfigurieren und ihren speziellen Sicherheitserfordernissen anzupassen. Dagegen mag SSL für Nutzer komfortabler erscheinen, die sich nicht bei jeder Web-Anfrage mit der Konfiguration von Sicherheitsfunktionen aufhalten wollen.
SSL sollte nur ab Version 3 eingesetzt werden, da hier durch die zusätzliche Server-Authentikation keine "Man-in-the-Middle"-Angriffe wie bei SSLv2 mehr möglich sind.
Schlüssellänge
Bei SSL können verschiedene kryptographische Algorithmen mit verschiedenen Schlüssellängen eingesetzt werden, so z. B. RC2 oder RC4 mit 40 oder 128 Bit Schlüssellänge, DES mit 56 Bit Schlüssellänge, Tripel-DES mit 112 Bit Schlüssellänge, IDEA mit 128 Bit Schlüssellänge und als Hashfunktionen z. B. MD5 oder SHA-1 (siehe hierzu auch M 3.23 Einführung in kryptographische Grundbegriffe). Beim Verbindungsaufbau müssen sich Client und Server auf die in der Sitzung verwendeten Verfahren einigen.
In Browsern US-amerikanischer Hersteller sind aufgrund der US-Exportrestriktionen nur Verschlüsselungsverfahren mit extrem kurzen Schlüssellängen (40 Bit) integriert. Diese halten Brute-Force-Angriffen, d. h. Angriffen durch einfaches Ausprobieren aller möglichen Schlüssel, nicht lange stand. Bei einem geringen Schutzbedarf der übertragenen Daten kann diese kurze Schlüssellänge ausreichend sein und schützt zumindest vor Gelegenheitstätern. Ansonsten sollte zur Behebung dieses Mankos auf Zusatzprodukte einheimischer Hersteller zurückgegriffen werden, die auch innerhalb von Standard-Browsern die Benutzung längerer Schlüssel ermöglichen. Hierzu kann auch Public Domain Software wie SSLeay oder OpenSSL eingesetzt werden.
Zertifikate
Ein schwieriges Problem bei der Datenkommunikation über offene Netze ist die Überprüfung der Identität der Kommunikationspartner, da man sich nicht darauf verlassen kann, daß Namensangaben korrekt sind. Bei SSL erfolgt die Überprüfung der Identität des Kommunikationspartners über sogenannte Zertifikate. Zertifikate enthalten deren öffentliche Schlüssel sowie eine Bestätigung einer weiteren Instanz über die korrekte Zuordnung des öffentlichen Schlüssels zu dessen "Besitzer", hier also ein Server oder Client. Der Wert eines Zertifikates hängt also nicht zuletzt davon ab, wie vertrauenswürdig diese Bestätigungsinstanz (auch Trustcenter oder Zertifizierungsstelle genannt) ist. Die Echtheit des Zertifikates läßt sich wiederum mit dem öffentlichen Schlüssel der Bestätigungsinstanz überprüfen.
Bei SSL sind drei Varianten von Zertifikaten zu unterscheiden:
Alle Browser enthalten bereits bei der Installation SSL-Zertifikate einiger Zertifizierungsstellen. Diese Zertifizierungsstellen haben sehr unterschiedliche Sicherheitsleitlinien und Bedingungen, unter denen sie Zertifikate erteilen. Daher sollten zunächst alle Zertifikate ausgeschaltet und erst dann wieder aktiviert werden, wenn man sich davon überzeugt hat, daß deren Sicherheitspolitik den eigenen Sicherheitsbedürfnissen genügt.
Bei der Aufnahme eines neuen Zertifikates sollte darauf geachtet werden, dieses erst nach Überprüfung des "Fingerprints" zu aktivieren. Der Fingerprint ist eine hexadezimale Zahl, die zusammen mit dem Zertifikat übermittelt wird. Zusätzlich sollte sie auf einem anderen Weg übermittelt und verglichen werden, da diese die Korrektheit des Zertifikats sicherstellen soll.
Betreiber von WWW-Servern, die mit den Besuchern ihrer WWW-Seiten sicherheitsrelevante Daten austauschen wollen, sollten hierzu einen kryptographisch abgesicherten Weg anbieten, also z. B. SSL.
Hinweis: Sind die Benutzer durch eine Firewall vor aktiven Inhalten und Computer-Viren geschützt, so müssen sie bei der Verwendung von SSL eigene Schutzmaßnahmen gegen diese Gefährdungen treffen, wie z. B. in M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung bzw. M 5.69 Schutz vor aktiven Inhalten beschrieben.
Ergänzende Kontrollfragen:© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.