Beim Online-Datenschutz geht es nicht mehr nur darum, neugierige Blicke zu meiden. Die Verschlüsselung im Internet spielt eine Schlüsselrolle beim Schutz unserer Privatsphäre und ändert sich ständig.
Einst Anmelde- und Checkout-Seiten vorbehalten, haben kryptografische Protokolle wie Transport Layer Security (TLS) in jüngster Zeit an Bedeutung gewonnen, da sie eine Möglichkeit zur Authentifizierung und vertraulichen Kommunikation von Endpunkten bieten. In den letzten zwei Jahren wurden auch die TLS-Standards aktualisiert. Browser werden bald alte und schwache Implementierungen des Protokolls blockieren, wie etwa TLS 1.0 und 1.1. Darüber hinaus werden neue Protokolle eingeführt, um unsichere Protokolle zu sperren, die heute noch weit verbreitet sind.
Es ist leicht zu erkennen, dass Unternehmen Schwierigkeiten haben können, mit der Entwicklung Schritt zu halten. Anfang letzten Jahres entdeckten Sicherheitsforscher beispielsweise das allererste Malware-Beispiel, das das neue Doman Name System-Verschlüsselungsprotokoll DNS-over-HTTPS (DoH) nutzte.
Die TLS-Landschaft ist nicht mehr das, was sie einmal war, und Unternehmen müssen über die neuesten Entwicklungen auf dem Laufenden bleiben, um sicherzustellen, dass Websites während ihrer gesamten Lebensdauer sicher bereitgestellt und gewartet werden.
Die meisten Unternehmen sind sich der Vorteile bewusst, die neue TLS-Updates mit sich bringen können, und scheinen Veränderungen gegenüber aufgeschlossen zu sein. Beispielsweise stellte der neueste TLS-Telemetriebericht von F5 Labs fest, dass fast ein Drittel der eine Million Top-Sites bei Alexa TLS 1.3-Verbindungen akzeptieren. In vielerlei Hinsicht ist es geschäftlich sinnvoll. Die meisten gängigen Webbrowser unterstützen den neuen Standard bereits und er bringt eine Reihe von Sicherheits- und Leistungsvorteilen mit sich.
Allerdings ist die Einführung des neuesten TLS noch nicht für jeden eine Option.
Wenn dies der Fall ist, sollten Unternehmen in Erwägung ziehen, den RSA-Schlüsselaustausch vollständig zu deaktivieren, indem sie die Verschlüsselungssammlungen entfernen, die dies ermöglichen. Untersuchungen von F5 haben ergeben, dass über ein Drittel der weltweit beliebtesten Websites immer noch RSA als bevorzugten kryptografischen Algorithmus anbieten – und das, obwohl Sicherheitsforscher immer noch Wege finden, diesen anzugreifen. Hierzu gehört die 19 Jahre alte ROBOT-Sicherheitslücke, die es ermöglicht, RSA-Entschlüsselungs- und Signierungsvorgänge mit dem privaten Schlüssel eines TLS-Servers durchzuführen. Einer Untersuchung von F5 Labs zufolge sind wahrscheinlich immer noch etwas mehr als 2 % der weltweit wichtigsten Websites anfällig für diesen Exploit.
Wie bei anderer Software entdecken Sicherheitsforscher häufig Schwachstellen in TLS-Bibliotheken. Aus diesem Grund liegt es in der Verantwortung der Unternehmen, dafür zu sorgen, dass sie benachrichtigt werden, wenn es Updates für den TLS-Stack ihres Webservers, Load Balancers oder Application Delivery Controllers gibt. Richtlinien für schnelles Patchen sind ebenfalls von entscheidender Bedeutung.
Es ist auch wichtig zu beachten, dass jede Zertifizierungsstelle (CA) ein Zertifikat für absolut jede Domäne im Web erstellen kann. Aus diesem Grund ist es ratsam, die Berechtigung auf nur zwei oder drei bekannte und vertrauenswürdige Zertifizierungsstellen zu beschränken. Dies kann durch die Erstellung von DNS-CAA-Einträgen (Certificate Authority Authorisation) erreicht werden. Darüber hinaus bietet die Anwendung des HTTP Strict Transport Security (HSTS)-Headers auf Web-Apps eine zusätzliche Sicherheitsebene, da Browser immer nur versuchen, eine Site sicher über HTTPS zu laden. Dies ist ein entscheidender Schritt, der dazu beitragen kann, Netzwerkangriffe zu verhindern, bei denen das Laden unsicherer Seiten erzwungen wird, sodass Angreifer den Netzwerkverkehr ausspionieren, neu schreiben und umleiten können.
Obwohl DNS-CAA-Einträge erstellt wurden, um die fehlerhafte Ausstellung von Zertifikaten für gültige Domänen zu verhindern, versuchen Betrüger selten, ein Zertifikat für eine vorhandene Domäne wie beispielsweise mybank.com zu erstellen. Stattdessen erstellen sie Zertifikate für Domänen, die ihnen gehören, und verwenden dabei den Markennamen „mybank“ als Subdomäne, beispielsweise mybank.attacker.com.
Glücklicherweise wird jedes Mal, wenn ein Zertifikat von einer Zertifizierungsstelle erstellt wird, dies in einer weltweit verteilten Datenbank (den Certificate Transparency-Protokollen) aufgezeichnet. Durch die Überwachung von CT-Protokollen werden Sie benachrichtigt, wenn Bedrohungsakteure die Identität einer Domäne oder Marke nachahmen.
Da HTTPS mittlerweile überall verwendet wird, müssen auch mehr Chiffren, Schlüssel und Zertifikate verwaltet werden. In Kombination mit der zunehmenden Einführung von DevOps-Methoden bedeutet dies, dass die Geschwindigkeit von Änderungen und Bereitstellungen ständig zunimmt.
Genauso wie Sicherheitstools und -tests in die Automatisierungs-Toolchain integriert werden, muss auch die Konfiguration von HTTPS integriert werden. Dies bedeutet, dass wir uns mit der orchestrierten Erstellung digitaler Zertifikate befassen und interne Richtlinien entwickeln, die die Standards, wie etwa Mindestschlüssellänge und Verschlüsselungssammlungen, definieren. Eine Automatisierung dieser Art hilft auch bei ablaufenden Zertifikaten, indem sie diese automatisch erneuert, bevor es zu einer Dienstunterbrechung kommen kann.
Leider bestehen auch bei korrekter Bereitstellung von TLS immer noch viele Datenschutz- und Sicherheitslücken. Es entstehen Protokolle wie DNS-over-HTTPS (DoH), die dazu beitragen, diese Lücken zu schließen. Sie verbessern zwar die Privatsphäre der Webbenutzer, können es den Sicherheitsteams von Unternehmen aber auch erschweren, bösartigen Datenverkehr zu identifizieren und zu blockieren. In einigen Fällen erfordert dies die Deaktivierung von DoH für Unternehmensnetzwerke oder die Bereitstellung interner DoH-Dienste für Ihre Benutzer. Diese Dienste funktionieren mit Ihrem Webproxy und helfen dabei, unerwünschten Datenverkehr herauszufiltern.
Letzten Endes kann selbst die beste TLS-Bereitstellung der Welt nicht verhindern, dass bösartiger Code durch clientseitige Malware eingeschleust oder durch Skripte von Drittanbietern kompromittiert wird. Aus diesem Grund empfehlen wir, sich stets über die Grenzen von HTTPS und die vorhandenen Lücken zu informieren.
Eines ist sicher: Die Verschlüsselung entwickelt sich ständig weiter. Die Schlüssellänge wird länger, die Zertifikate werden automatisiert, die Regierungen verhängen Beschränkungen und es entstehen neue Protokolle. Es ist dieser ständige Wandel, der für viele Unternehmen und ihre Kunden ein neues Risiko darstellt. Eine schlechte TLS-Bereitstellung bleibt Hackern, Aufsichtsbehörden und Cybersicherheitsversicherungsunternehmen nicht verborgen und kann ernsthafte Fragen über die übrige Infrastruktur einer Organisation aufwerfen.