TLS Interception

Lesedauer: 6 Minuten

TLS Interception, auch TLS Inspection genannt, ist ein kontroverses Thema, das sowohl Chancen als auch große Herausforderungen für die IT-Sicherheit mit sich bringt. Der Hauptzweck von TLS Interception besteht darin, verschlüsselten Datenverkehr in einem Netzwerk zu entschlüsseln und zu überwachen, was in bestimmten Fällen die Sicherheit und Kontrolle verbessern kann. Beispielsweise ermöglichen solche Mechanismen Organisationen, potenziell schädlichen Datenverkehr wie Malware, Phishing-Links oder Datenlecks trotz Verschlüsselung zu erkennen und abzuwehren. Insbesondere in Unternehmensnetzwerken kann TLS Interception eingesetzt werden, um die Einhaltung von Sicherheitsrichtlinien zu gewährleisten und Bedrohungen frühzeitig zu erkennen.

TLS Interception wirft jedoch auch erhebliche Probleme auf. Ein zentrales technisches Problem ist, dass die eigentliche Ende-zu-Ende-Verschlüsselung, die TLS verspricht, durch das Abhören unterbrochen wird. Die zwischengeschaltete Instanz, die den Verkehr abfängt und entschlüsselt, muss sowohl gegenüber dem Client als auch gegenüber dem Server als vertrauenswürdig auftreten können. Dies erfordert eine Man-in-the-Middle-Technik, die prinzipiell angreifbar ist. Implementierungs- oder Konfigurationsfehler können zu gravierenden Sicherheitslücken führen, da diese „Mittelsmann“-Position ein attraktives Ziel für Angreifer darstellt.

Hinzu kommen erhebliche ethische und datenschutzrechtliche Bedenken. Da TLS-Abhörmaßnahmen den gesamten Datenverkehr sichtbar machen, sind sensible und personenbezogene Daten potenziell verfügbar, was zu Konflikten mit Datenschutzbestimmungen wie der Datenschutz-Grundverordnung führen kann. Nutzer könnten das Gefühl haben, dass ihre Privatsphäre beeinträchtigt wird, da ihre verschlüsselten Verbindungen nicht mehr privat sind. Dies wird häufig als potenzieller Vertrauensbruch angesehen, da der eigentliche Zweck der TLS-Verschlüsselung - der Schutz der Vertraulichkeit der Kommunikation - untergraben wird.

Ein weiterer Aspekt des TLS-Abhörens ist die Vertrauenswürdigkeit und Sicherheit der Verbindung zwischen dem Interceptor und der ursprünglichen Zielseite. Während der Benutzer in einem Szenario mit TLS Interception nur eine Verbindung zum Interceptor herstellt (häufig über eine interne CA, die in den Browser des Benutzers importiert wird), muss der Interceptor selbst sicherstellen, dass er tatsächlich mit der beabsichtigten externen Website verbunden ist. Der Nutzer gibt damit die Kontrolle über die Integrität der Verbindung an den Interceptor ab, da seine eigene Verbindung zum Interceptor grundsätzlich vertrauenswürdig ist.

Herausforderung Certificate Pinning

Eine weitere Herausforderung sind Verbindungen mit Certificate Pinning, einer Technik, die in der Praxis eingesetzt wird, um sicherzustellen, dass eine Anwendung nur mit einem bestimmten, vertrauenswürdigen Serverzertifikat kommuniziert. Dadurch wird verhindert, dass Dritte, einschließlich Organisationen, die TLS Interception betreiben, die Verbindung abfangen oder manipulieren können. Durch das Pinning eines bestimmten Zertifikats oder Zertifikatsschlüssels in der Anwendung wird sichergestellt, dass nur dieses Zertifikat beim Verbindungsaufbau akzeptiert wird, unabhängig davon, welche Zertifikate von der Zertifizierungsstelle des Betriebssystems als vertrauenswürdig eingestuft werden.

Beim Certificate Pinning wird der öffentliche Schlüssel des Serverzertifikats (oder in manchen Fällen der gesamte Zertifikatsbaum) in der Anwendung (z. B. in einer mobilen Anwendung oder einem Webbrowser) fest angepinnt. Dies bedeutet, dass der Client (z. B. eine Anwendung) ein bestimmtes Zertifikat oder einen bestimmten öffentlichen Schlüssel erwartet, wenn er eine Verbindung zu einem Server herstellt. Der Interceptor, der versucht, den Datenverkehr abzufangen, generiert jedoch sein eigenes Zertifikat, um sich dem Client gegenüber als der Zielserver auszugeben. Dieses vom Interceptor ausgestellte Zertifikat hat zwangsläufig einen anderen öffentlichen Schlüssel als das gepinnte Zertifikat.

Der Server selbst erkennt die Interception nicht direkt, sondern die clientseitige Anwendung (z.B. eine mobile Applikation oder ein Browser) verweigert die Verbindung, wenn das vorgelegte Zertifikat nicht mit dem vorgegebenen gepinnten Zertifikat übereinstimmt. Dies ist das ausschlaggebende Element des TLS-Pinning: Es stellt sicher, dass die Anwendung nur dann eine Verbindung aufrechterhält, wenn sie mit einem Server verbunden ist, dessen Zertifikat mit dem gepinnten Zertifikat übereinstimmt. Ist dies nicht der Fall (weil der Interceptor sein eigenes Zertifikat verwendet), wird die Verbindung abgebrochen.

In der Praxis verwenden viele Banken oder sicherheitskritische Anwendungen Certificate-Pinning, um sicherzustellen, dass sie nur mit den echten Servern ihrer Organisation kommunizieren. Wenn sich ein Angreifer in diese Verbindungen einklinkt und versucht, den Datenverkehr zu entschlüsseln, wird die Anwendung das Zertifikat des Angreifers erkennen und die Verbindung sofort blockieren.

Performance und Skalierbarkeit

TLS Interception erfordert erhebliche Rechenleistung, da der Interceptor jede verschlüsselte Verbindung entschlüsseln und wieder verschlüsseln muss. Dies führt zu einer erheblichen zusätzlichen Belastung der Infrastruktur, insbesondere in Umgebungen mit hohem Datenverkehr. Die Verschlüsselung und Entschlüsselung erfolgt in der Regel in Echtzeit, was hohe Anforderungen an die Hardware des Interceptors stellt. Wird die Interception an einem zentralen Netzwerkgerät (wie einem Proxy-Server oder einer Firewall) durchgeführt, kann dies einen Flaschenhals darstellen und die Netzwerkgeschwindigkeit beeinträchtigen.

Rechtliche und regulatorische Herausforderungen

Abhängig von der jeweiligen Rechtsordnung können sich rechtliche Fragen im Zusammenhang mit der Überwachung und Entschlüsselung des Datenverkehrs ergeben. In der Europäischen Union steht die TLS-Überwachung beispielsweise in einem Spannungsverhältnis zur Datenschutz-Grundverordnung (DSGVO). Es muss sichergestellt werden, dass sensible personenbezogene Daten, die im Netz verschlüsselt werden, nicht ohne ausdrückliche Zustimmung der Betroffenen entschlüsselt und ausgewertet werden. Unternehmen müssen hier sehr genau abwägen, welche Daten sie zu welchem Zweck abfangen. Zudem könnte die Implementierung von TLS-Interception als unzulässige Überwachung angesehen werden, wenn sie nicht im Einklang mit den entsprechenden Gesetzen und Vorschriften steht.

Nation State Interception

Nation State Interception bezeichnet das Abfangen und Überwachen von Kommunikation und Datenverkehr durch staatliche Akteure oder von staatlichen Akteuren beauftragte Organisationen. Diese Art der Überwachung soll die Sicherheit und die Interessen eines Landes schützen, indem potenzielle Bedrohungen wie Terrorismus, Cyberangriffe oder andere kriminelle Aktivitäten aufgedeckt werden. Sie kann aber auch zur Erlangung geopolitischer und wirtschaftlicher Vorteile oder zur Überwachung von Oppositions- oder Dissidentengruppen eingesetzt werden. Staatliche Akteure nutzen häufig hochentwickelte Techniken und Ressourcen, um Verschlüsselungen zu umgehen, Kommunikationskanäle zu infiltrieren und gezielt Daten zu sammeln.

Ein Beispiel hierfür ist die Ausleitung von Daten in einen Offline-Speicher (Mirroring). Damit können Verbindungen nachträglich analysiert werden, um verdächtige Knoten zu identifizieren. Legitime Zertifizierungsstellen können auch unter Druck gesetzt werden, manipulierte Zertifikate auszustellen, um eine gefälschte Identität in einer TLS-Verbindung zu verwenden. Dies würde es ermöglichen, als „vertrauenswürdiger“ Server aufzutreten, selbst in Verbindungen, in denen ein Akteur als Man-in-the-Middle agiert. Staaten können auch gezielt Schwachstellen in der Kryptografie oder in TLS-Implementierungen ausnutzen, um die Verschlüsselung zu brechen. Dies kann durch Zero-Day-Exploits oder andere unentdeckte Schwachstellen geschehen.

Loading

Updated on 5. Oktober 2024
Was this article helpful?

Related Articles