IETF 87: Starke Verschlüsselung für Browser-to-Browser-Kommunikation

Skype hat wegen mangelnder Gewährleistung der Vertraulichkeit an Vertrauen eingebüßt. Nun könnte WebRTC in die Bresche springen. Auf dem IETF ringen die Teilnehmer um die Frage, wie lässt sich Vertraulichkeit am besten gewährleisten?

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Lesezeit: 3 Min.
Von

Die an der Standardsuite für Real-Time-Kommunikation im Web arbeitende Gruppe (WebRTC) der Internet Engineering Task Force (IETF) geht auf Nummer sicher beim Schlüsselaustausch für die Browser-to-Browser-Kommunikation. Beim 87. IETF-Treffen in Berlin schlossen die Entwickler das abhörfreundlichere Security Description-Protokoll aus (SDES). Statt dessen soll nur das aufwändigere DTLS-SRTC-Protokoll zum Einsatz kommen (Datagram Transport Layer Security (DTLS) Extension to Establish Keys for the Secure Real-time Transport Protocol (SRTP)). Zuvor hatten sich die Experten noch eine harte Auseinandersetzung geliefert. SDES wird unter anderem von Skype verwendet. WebRTC stellt Echtzeit-Peer-to-Peer-Verbindungen her und eignet sich wie Skype vor allem für Telefonate und Chats.

DTLS-Entwickler und Krypto-Experte Eric Rescorla warnte in seinem Vergleich der beiden Protokolle, dass SDES das passive Mitlauschen erlaubt (PDF-Datei). Die zur Authentifizierung der Gesprächspartner verwendeten Schlüssel werden bei der älteren, für SIP entwickelten und insbesondere für Anrufe aus dem Browser zum Telefonieren eingesetzten Lösung vom signalisierenden Server verwaltet. So sind die Schlüssel prinzipiell Dritten zugänglich. DTLS setzt dagegen auf den bereits von Firefox und Chrom eingesetzten Diffie-Hellman-Austausch, bei dem die Gegenstellen selbst einen geheimen Schlüssel aushandeln. Sind die Gegenstellen nicht kompromittiert, bleiben die Schlüssel vertraulich.

Ein Angriff auf die Schlüssel ist zwar auch dabei möglich, räumte Rescorla ein. Aber eben nur während des Austauschs selbst. Aktive Man-in-the-Middle-Angriffe können nur live gestartet werden. Der Lauscher muss also zum richtigen Zeitpunkt da sein, um den Datenverkehr abzugreifen. Um DTLS zu kompromittieren bedürfe es auf jeden Fall eines aktiven Hacks, erläuterte Rescorla. Zudem seien diese Hacks nachvollziehbar. Er verwies in seiner Darstellung explizit auch auf die jüngsten Erkenntnisse über das Spähprogramm Xkeyscore. Einmal gespeichert, können die Gespräche noch nach Jahren entschlüsselt werden.

Selbst einer der SDES-Autoren, Dan Wing, sprach sich klar gegen SDES aus. Wing hatte die Schwächen selbst im Rahmen der in der WebRTC geführten Auseinandersetzung dokumentiert. Gegenüber heise online sagte er, der Verzicht auf eine Ende-zu-Ende durchgehende Verschlüsselung bedeute, dass man dem Browserhersteller vertrauen müsse, dass der richtige Adressat – und niemand anders – am anderen Ende der Leitung ist.

Zwar sei SDES einfacher und werde an vielen Stellen eingesetzt. Es deshalb gleichzeitig als Alternative neben DTLS im Standard zu belassen, würde jedoch dazu führen, dass Betreiber den aufwändigeren direkten Schlüsselaustausch vermeiden. Nutzer und Entwickler sollten vielmehr "by default" den Datenschutz-freundlicheren Standard bekommen, riet W3C-Datenschutz-Expertin Wendy Seltzer.

Nachdem das jahrelang beliebte Skype wegen mangelnder Gewährleistung der Vertraulichkeit deutlich an Vertrauen eingebüßt hat, könnte WebRTC eine interessante Alternative werden. Erste Implementierungen gibt es längst; beispielsweise hat Firefox WebRTC an Bord. Ein weiterer Kandidat ist das ebenfalls noch nicht fertiggestellte Tox, dessen Entwickler sich vorgenommen haben, alle wesentlichen Skype-Anwendungen nachzubilden. (dz)