Verschlüsselungsverfahren für VPNs

PKI und Symmetrie

17. Dezember 2008, 23:00 Uhr | Sergej Torgow/wj Sergej Torgow ist Niederlassungsleiter bei Infotecs.

Das PKI-Verfahren ist das am weitesten verbreitete Verfahren zur Chiffrierung des Datenverkehrs innerhalb eines virtuellen privaten Netzwerks (VPN). Dabei sprechen auch viele Argumente für das symmetrische Schlüsselmanagement. Tatsächlich führt aber eine Symbiose beider Verfahren zu den besten Ergebnissen.

VPN-Lösungen erfreuen sich beim Austausch von Daten innerhalb geschlossener Netzwerke steigender Beliebtheit. Bei der Chiffrierung des Datenverkehrs innerhalb eines VPNs dominieren momentan Systeme mit Verteilung öffentlicher Schlüssel. Die Verteilung symmetrischer Schlüssel steht dagegen im Ruf eines komplizierten, unskalierbaren und nicht automatisierbaren Verfahrens. Tatsächlich ist die größere Verbreitung von Systemen mit Verteilung öffentlicher Schlüssel - vor allem in VPN-Lösungen - unter Sicherheitsaspekten nicht unproblematisch.

Beim Vergleich beider Verfahren wird deutlich, dass nur eine Symbiose aus symmetrischem und asymmetrischem Schlüsselmanagement die Vorteile beider Systeme bündeln kann.

Beim symmetrischen Verschlüsselungsverfahren müssen zwei Personen einen Schlüssel vertraulich austauschen, bevor sie einen sicheren Datenaustausch aufbauen können. Beim asymmetrischen Verfahren PKI (Public Key Infrastructure) hingegen werden zwei Schlüssel benötigt, ein öffentlicher (Public Key) zur Verschlüsselung und ein geheimer, privater Schlüssel (Private Key oder Secret Key) zur Entschlüsselung. Jeder Teilnehmer verfügt über ein eigenes Schlüsselpaar. Dieses besteht aus dem geheimen Schlüssel, den der Teilnehmer selbst generiert, an niemanden übergibt und gut aufbewahrt. Der zweite Schlüssel, der durch die Verwendung des ersten generiert wird, ist nicht geheim und wird jedem übergeben, der mit dem Teilnehmer kommunizieren möchte. Dies geschieht entweder vor dem Verbindungsaufbau über eine öffentliche Stelle oder unmittelbar während der Kommunikation. Damit der Einsatz der Verschlüsselungssysteme höchsten Sicherheitskriterien genügt, ist ein effektives Schlüsselmanagement notwendig.

Das symmetrische Schlüsselmanagement gilt gemeinhin als sehr widerstandsfähig gegen Angriffe. Bereits die Schlüssellängen zeigen dies: Um das Sicherheitsniveau der symmetrischen Verfahren mit einer Schlüssellänge von 128 Bit (minimale heutige Anforderung) zu erreichen, müsste beim PKI-Einsatz die Schlüssellänge mehr als 2000 Bit betragen. Das symmetrische Verfahren mit seinem auf beiden Seiten der Kommunikation gemeinsamen "Geheimnis" zeigt eine relativ hohe Zuverlässigkeit und Widerstandsfähigkeit gegen Analysemethoden, mit deren Hilfe Algorithmen geknackt werden können, um an sensible Informationen zu gelangen.

Ein weiterer Vorteil gegenüber dem PKI-Verfahren liegt darin, dass keine Notwendigkeit einer aufwendigen Schlüsselgenerierung besteht, denn beim symmetrischen Schlüsselmanagement existieren keine speziellen Authentisierungssitzungen. Diese sind zeitaufwändig und gehen zu Lasten der Performance. Außerdem sind sie nur schwer zu verbergen, was die Störungsresistenz solcher Systeme reduziert. Es reicht schon aus, nur einige wenige Symbole aus der großen Menge der Information, die bei diesen Sitzungen übertragen wird, zu modifizieren, um die Verbindung zu verhindern. Damit sind solche Systeme für leicht zu tarnende Attacken bereits relativ anfällig. Beim symmetrischen Schlüsselmanagement werden die Verbindungen für ein VPN über einen sicheren Tunnel sofort aufgebaut, und die Netzwerkdienste werden nicht gestört. Um eine Verbindungsstörung zu verursachen, müsste ein Angreifer während der gesamten Verbindungssitzung jedes IP-Paket abfangen und verändern. Dies wiederum würde leicht entdeckt werden, und der Angreifer sähe sich entsprechend schnell enttarnt.

Ein wesentlicher Vorteil des PKI-Verfahrens gegenüber dem symmetrischen Schlüsselmanagement besteht darin, dass keine Notwendigkeit für einen geheimen Austausch der Schlüssel besteht. Dabei muss berücksichtigt werden, dass eine gegenseitige sichere Authentisierung aller beteiligten Parteien erfolgen muss, um von einem vertraulichen Datenaustausch sprechen zu können. Dieses Problem löst man zurzeit durch den Aufbau einer ganzheitlichen Infrastruktur digitaler Signaturen, die auf digitalen Zertifikaten basieren und von einer vertrauenswürdigen dritten Stelle (Certification Authority, kurz CA) bescheinigt werden. Dabei kommt es zu Authentisierungssitzungen zwischen zwei Seiten, die an einem vertraulichen Datenaustausch interessiert sind. Während dieses Prozesses erfolgt ein Austausch der öffentlichen Schlüssel, die mit digitalen Signaturen unterschrieben sind. Nur wenn die Echtheit der Zertifikate erwiesen ist, wird ein symmetrischer Schlüssel generiert, mit dem die Information in dieser Sitzung dann verschlüsselt ist.

Nachteile symmetrischen Schlüsselmanagements

Eine große technische Herausforderung aller symmetrischen Kryptosysteme ist der sichere Schlüsselaustausch. Dieser gestaltet sich deshalb so anspruchsvoll, weil ein Geheimnis ausgetauscht werden muss, ohne dass bereits eine sichere Kommunikationsmöglichkeit gegeben ist. Wie beim PKI-Einsatz muss ein zuverlässiger Schutz des geheimen Schlüssels, der vom Trustcenter vergeben wird und der im Fall des symmetrischen Verfahrens auch direkt der Verschlüsselung der Nutzdaten dienen soll, gewährleistet sein, wodurch das symmetrische Schlüsselmanagement im Vergleich zum PKI-Verfahren an Attraktivität einbüßt.

Beim symmetrischen Schlüsselmanagement werden die Schlüssel zentral generiert und sind unter Umständen für Administratoren zugänglich, wodurch ein Missbrauch der Schlüsselinformation nicht auszuschließen ist. So kann der Administrator theoretisch die Korrespondenz zwischen zwei VPN-Teilnehmern mitlesen. Außerdem kann eine Kompromittierung der Schlüssel im Schlüsselzentrum, wo der gesamte Bestand des Systems gespeichert ist, fatale Folgen haben.

Schwachstellen der PKI

Die Verwendung der PKI erfordert spezielle Authentisierungssitzungen mit gleichzeitigen Prozeduren der Schlüsselgenerierung, was relativ zeitaufwändig ist. Aus diesem Grund ist bei der Auswahl der VPN-Lösungen die Transparenz für beliebige Anwendungen entscheidend, vor allem für Netzwerkanwendungen, die überempfindlich gegenüber jeglichen Zeitverzögerungen sind. Infolgedessen werden IPsec-Lösungen für die Absicherung lokaler Netzwerke und beim "Client-to-Client"-Einsatz so gut wie nie verwendet.

Daneben wird gemeinhin oft behauptet, dass das asymmetrische Verfahren mit einer wesentlich kleineren Anzahl von Schlüsseln auskommt als das symmetrische. Diese Behauptung würde zutreffen, wenn es nicht die Authentisierungssitzungen geben würde. In Wirklichkeit aber müssen auf jedem Rechner genauso viele digitale Zertifikate abgespeichert werden, wie es Kommunikationspartner gibt. Selbstverständlich könnte man diese Zertifikate von einer gemeinsamen Zertifizierungsinstanz oder direkt von dem Kommunikationspartner geliefert werden. Das hätte jedoch für das VPN den Nachteil, dass einige Netzwerkanwendungen wegen Zeitverzögerungen nicht funktionsfähig wären und die Netze wegen der großen Zertifikatslängen zusätzlich belastet würden. Die Tatsache, dass beim PKI-Verfahren keine zentrale Schlüsselstelle erforderlich ist, ist ebenfalls nur auf den ersten Blick ein Vorteil. Zwar wird der geheime Schlüssel unmittelbar durch den Benutzer generiert und ist nur diesem und dem Administrator bekannt. Allerdings ist der Administrator in der Lage, ein Zertifikat eines beliebigen Benutzers zu erstellen und damit ebenso wie beim symmetrischen Verfahren entweder im Namen dieses Benutzers innerhalb des Kommunikationsprozesses aufzutreten oder einen "Man-in-the-Middle"-Angriff durchzuführen. Ein weiterer Nachteil von Systemen mit öffentlicher Schlüsselverteilung besteht in ernsthaften mathematischen Sicherheitsproblemen in der fernen oder vielleicht auch näheren Zukunft.

Jedes Schlüsselverteilungsverfahren hat seine Berechtigung und Verwendung in verschiedenen Bereichen der Wirtschaft gefunden. Doch bergen sie jede für sich systemimmanente Risiken. Die intelligente Kopplung beider Verfahren hilft, die Einzelrisiken beider Verfahren zu vermeiden und ist daher für die zuverlässige Absicherung eines VPN prädestiniert.

Als Basiskomponente übernimmt ein Subsystem die zentralisierte Steuerung der symmetrischen Schlüsselstruktur. Eine zusätzliche Komponente erledigt die "öffentliche" Schlüsselverteilung. Diese Komponente arbeitet unter dem Schutz der Basiskomponente. Dadurch werden die beschriebenen Risiken des PKI-Verfahrens ausgeschlossen. Da kein Bedarf an einer Authentisierungssitzung besteht, kann ein sofortiger Verbindungsaufbau erfolgen, was bei VPN-Lösungen eine hohe Bedeutung hat. Dabei besteht die Möglichkeit, in regelmäßigen Zeitabständen Schlüssel zu erzeugen, die dem Administrator des Schlüsselzentrums unbekannt sind. Entsprechend unmöglich wird es für diesen, Zugang zur gesamten Schlüsselinformation zu erlangen und an Benutzerinformation zu kommen. So werden die negativen Folgen einer Kompromittierung des Schlüsselzentrums von vornherein ausgeschlossen. Der Austausch mit "öffentlichen" Schlüsseln bleibt in diesem Falle in dem gesamten verschlüsselten Datenverkehr verborgen und ist nur schwer angreifbar. Das Ergebnis des Zusammenwirkens beider Subsysteme ist ein Verbindungsschlüssel, durch den der Datenfluss zwischen zwei Kommunikationspartnern verschlüsselt wird. Das Subsystem "öffentlicher" Schlüsselverteilung beinhaltet alle Standardmechanismen der digitalen Signatur, die ebenfalls unter dem Schutz der symmetrischen Schlüssel funktionieren. Die digitale Signatur verwendet die gleichen Algorithmen wie das Subsystem der "öffentlichen" Schlüsselverteilung und ist somit auch durch das andere Subsystem geschützt.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+