Verschlüsselung

SSL gezielt optimieren: Zusammenfassung des heise Security Webinars

8. Dezember 2015
  • Verschlüsselung

Am Donnerstag, den 26. November 2015, veranstaltete heise Security das Webinar „SSL gezielt optimieren“, das von uns, der PSW GROUP, gesponsert wurde. Heise-Redakteur und Krypto-Experte Jürgen Schmidt unternahm eine Krypto-Bestandsaufnahme, erklärte HSTS sowie das Zertifikats-Pinning mit HPKP, orakelte, wie es mit DANE weitergehen kann, und erklärte Certificate Transparency.

Krypto-Bestandsaufnahme

Schmidt verwies im Webinar auf das Ende des Hash-Algorithmus‘ SHA-1. Weiter erklärte er, warum SHA-2 dem aktuellen Stand der Sicherheit entspricht und dass SHA-3 bereits als Nachfolger in den Startlöchern steht. Mehr Hintergrundwissen zu diesen Hashalgorithmen erhalten Sie durch unseren Beitrag „SHA-1 wird verabschiedet, SHA-2 startet: das müssen Sie wissen“. Nachdem Jürgen Schmidt auf aktuelle Problematiken in asymmetrischen Verschlüsselungsverfahren hingewiesen hatte, kam er auf SSL-Erweiterungen zu sprechen, die Ihnen noch mehr Sicherheit geben.

SSL-Erweiterungen: HSTS

HSTS kürzt „HTTP Strict Transport Security“ ab. Die SSL-Erweiterung erzwingt – kurz gesagt – verschlüsselte Verbindungen über einen im HTTP-Header festgelegten Zeitraum, in aller Regel 12 Monate. Heißt in der Praxis: nachdem Sie HSTS aktiviert haben, werden Websitebesucher, die Ihre Domäne unverschlüsselt via HTTP ansteuern, automatisch auf die verschlüsselte HTTPS-Seite weitergeleitet. Ideal funktioniert dies, wenn diese Umleitung mit dem Websitebesucher auch kommuniziert wird. Zum Thema stellten wir im Webinar einen Leitfaden zur Verfügung. Haben Sie das Webinar verpasst, können Sie den Kurz-Leitfaden am Ende dieses Beitrags herunterladen.

HSTS wird bereits in den Leitlinien der CESG zur sicheren TLS-Konfiguration auf Servern empfohlen, außerdem setzen Riesen wie Apple, Wikimedia, Microsoft, aber auch Mozilla auf diese SSL-Erweiterung.

SSL-Erweiterungen: HPKP

Durch Probleme bei der Validierung durch diverse Zertifizierungsstellen ergibt es sich, dass zuweilen gefälschte SSL-Zertifikate auftauchen und/oder Man-in-the-Middle-Attacken durchgeführt werden können. Hier setzt HPKP an: wenn ein Webserver auf eine Anfrage antwortet, sendet er im HTTP Header mindestens die Information mit, wie die Pins der zwei Schlüssel lauten und wie lange diese gültig sind. Diese Informationen merkt sich der jeweilige Webbrowser. Sollte nun der Pin des gesendeten Zertifikats nicht mit dem Pin des HTTP-Headers übereinstimmen, kommt die Verbindung nicht zustande. Der Pin entspricht dem SHA256-Hash-Fingerprint des öffentlichen Schlüssels eines Zertifikats.

Es ist sinnvoll, dem Pin ein max-age-Attribut von 60 Tagen zuzuschreiben. Idealerweise sind es zwei Pins, damit keine Pannen passieren können: wenn Sie womöglich den Key verlieren oder aber eine Sicherheitslücke wie Heartbleed dafür sorgt, dass Ihr Zertifikat ungültig wird, würden Sie Websitebesucher schlimmstenfalls 60 Tage lang aussperren. Also müssen Sie zwei Pins angeben; der zweite fungiert als Backup-Key.

Google hat in seiner Chrome-Version 46 das Feature HPKP Reporting integriert. Stimmen also Zertifikate-Pin und HTTP-Header-Pin wie eben beschrieben nicht überein, verweigert Chrome die Verbindung zur Website. Der Browser sendet diese Information an eine Stelle, die Sie im HPKP-Header optional angeben können (report-uri). Das kann im Header zum Beispiel so aussehen: „https://www.psw-group.de/hpkpReportUri“. Chromes Implementierung von HPKP arbeitet ausschließlich mit Zertifikaten von öffentlich-vertrauenswürdigen Zertifizierungsstellen. Im Reporting werden keine SSL-Zertifikate berücksichtigt, die von privaten CAs ausgestellt wurden.

Mehr über HPKP erfahren Sie schon bald auf unserer Seite www.hpkp-faq.de sowie im unten bereitgestellten Download.

Certificate Transparency

Auch Certificate Transparency, kurz: CT, war ein Thema, das sich Jürgen Schmidt beim heise-Webinar angesehen hat. Seit dem Frühjahr diesen Jahres erzwingt der Internetriese Google die Mitarbeit der Zertifizierungsstellen und verlangt, dass sämtliche CAs, die EV-Zertifikate ausgeben, neue Zertifikate loggen. Dies soll verhindern, dass gefälschte Zertifikate in Umlauf kommen können. Ausführliche Hintergründe zu CT finden Sie in unserem Blogbeitrag „Certificate Transparency: wichtige Änderungen bei Ihren SSL/TLS-Zertifikaten“.

Downloads zum Webinar

Wir danken heise Security für das aufschlussreiche und wie immer sehr gut recherchierte und organisierte Webinar! Neben den im Text angegebenen Informationen stellen wir Ihnen gerne die Downloads (PDF) bereit, die wir den Webinar-Teilnehmern schon während des Webinars an die Hand gegeben haben:

Haben Sie Fragen zu diesen brisanten Verschlüsselungsthemen? Unsere Krypto-Experten beantworten Ihre Fragen gerne! Allgemeine Fragen können Sie hier in den Kommentaren stellen, für individuelle Fragestellungen ist unser Support gerne Ihr Ansprechpartner!



0 Kommentar(e)

Schreibe einen Kommentar