Perfect Forward Secrecy
Pefect Forward Secrey beschreibt eine Eigenschaft von Schlüsselaustauschprotokollen.
Wenn für die Kommunikation zweier Partner eine reine asymmetrische Kryptographie nutzt, so besteht die Gefahr das ein Angreifer die Kommunikation beider Parteien abfangen kann und im Fall eines kompromittierten privaten Schlüssel zu einem späteren Zeitpunkt wieder entschlüsseln - “Store now, decrypt later”.
Um dieses System entgegen zu wirken, möchte man im Idealfall einen (symmetrischen) Schlüssel nutzen, der nur für diesen einen Austausch genutzt und danach verworfen wird.
Quote
“mit dem Ziel, einen gemeinsamen Sitzungsschlüssel (symmetrischer Schlüssel) so zwischen den Kommunikationspartnern zu vereinbaren, dass dieser von einem Dritten auch dann nicht rekonstruiert werden kann, wenn einer der beiden Langzeitschlüssel (asymmetrischer Schlüssel) später einmal kompromittiert werden sollte.” 1
- Idee: Es wird für den Verbindungsaufbau nur ein einmal Schlüssel verwendet und ausgetauscht. Nachdem die Kommunikation beendet ist, wird der Schlüssel verworfen. Bei der nächsten Sitzung wird ein neuer Schlüssel erstellt.
- Problem: Wie teilen wir dem gegenüber unseren neu erstellten Schlüssel jetzt auf einen sicheren Wege mit? Durch den Diffie-Hellman Schlüsselaustausch kann Perfect Forward Secrecy erreicht werden.
PFS ist dabei keine Option die man Ein- oder Ausschalten kann, sondern kann indirekt durch die richtige Wahl der Cipher Suites erreicht werden.