Nicht-Empfehlung von Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 für TLS1.3 in TR-02102-2

Viele Unternehmen und Behörden verwenden Ihre Technische Richtlinie TR-02102-2 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen" als Grundlage für die Formulierung von Anforderungen zur TLS-Verschlüsselung von Informationssystemen.

In dem Dokument empfehlen Sie die Verwendung von TLS1.3 mit den folgenden Cipher-Suites:
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_AES_128_CCM_SHA256

Der TLS1.3 Standard (RFC 8446) definiert sichere Cipher-Suites, welche nach dem Standard (s. Abschnitt 9.1, https://www.rfc-editor.org/rfc/rfc8446#section-9.1) nicht deaktiviert werden sollten. Hierzu gehört die Suite TLS_CHACHA20_POLY1305_SHA256.

Nach meinem Verständnis, wird, bei strikter Umsetzung Ihrer TLS1.3 Empfehlungen, der Standard als solcher verletzt. Hinzu kommt, dass viele verbreitete Webserver und Reverse-Proxies das Deaktivieren bestimmter TLS1.3 Cipher-Suites, aufgrund dieser Tatsache, gar nicht erst ermöglichen (u.a. Traefik, AWS ALB, Nginx).

Wieso wird die Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 nicht von Ihnen empfohlen, obwohl Sie allgemein als mindestens so sicher wie eine AES-GCM basierte Suite gilt und das Deaktivieren eine Verletzung des TLS1.3 Standards darstellt?

Anfrage erfolgreich

  • Datum
    16. August 2023
  • Frist
    19. September 2023
  • 0 Follower:innen
Fynn Lohse
Antrag nach dem IFG/UIG/VIG Guten Tag, bitte senden Sie mir Folgendes zu: Viele Unternehmen und Behörden verwen…
An Bundesamt für Sicherheit in der Informationstechnik Details
Von
Fynn Lohse
Betreff
Nicht-Empfehlung von Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 für TLS1.3 in TR-02102-2 [#286267]
Datum
16. August 2023 15:29
An
Bundesamt für Sicherheit in der Informationstechnik
Status
Warte auf Antwort — E-Mail wurde erfolgreich versendet.
Antrag nach dem IFG/UIG/VIG Guten Tag, bitte senden Sie mir Folgendes zu:
Viele Unternehmen und Behörden verwenden Ihre Technische Richtlinie TR-02102-2 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen" als Grundlage für die Formulierung von Anforderungen zur TLS-Verschlüsselung von Informationssystemen. In dem Dokument empfehlen Sie die Verwendung von TLS1.3 mit den folgenden Cipher-Suites: TLS_AES_128_GCM_SHA256 TLS_AES_256_GCM_SHA384 TLS_AES_128_CCM_SHA256 Der TLS1.3 Standard (RFC 8446) definiert sichere Cipher-Suites, welche nach dem Standard (s. Abschnitt 9.1, https://www.rfc-editor.org/rfc/rfc8446#section-9.1) nicht deaktiviert werden sollten. Hierzu gehört die Suite TLS_CHACHA20_POLY1305_SHA256. Nach meinem Verständnis, wird, bei strikter Umsetzung Ihrer TLS1.3 Empfehlungen, der Standard als solcher verletzt. Hinzu kommt, dass viele verbreitete Webserver und Reverse-Proxies das Deaktivieren bestimmter TLS1.3 Cipher-Suites, aufgrund dieser Tatsache, gar nicht erst ermöglichen (u.a. Traefik, AWS ALB, Nginx). Wieso wird die Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 nicht von Ihnen empfohlen, obwohl Sie allgemein als mindestens so sicher wie eine AES-GCM basierte Suite gilt und das Deaktivieren eine Verletzung des TLS1.3 Standards darstellt?
Dies ist ein Antrag auf Zugang zu amtlichen Informationen nach § 1 des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (IFG) sowie § 3 Umweltinformationsgesetz (UIG), soweit Umweltinformationen im Sinne des § 2 Abs. 3 UIG betroffen sind, sowie § 1 des Gesetzes zur Verbesserung der gesundheitsbezogenen Verbraucherinformation (VIG), soweit Informationen im Sinne des § 1 Abs. 1 VIG betroffen sind. Sollte der Informationszugang Ihres Erachtens gebührenpflichtig sein, möchte ich Sie bitten, mir dies vorab mitzuteilen und detailliert die zu erwartenden Kosten aufzuschlüsseln. Meines Erachtens handelt es sich um eine einfache Auskunft. Gebühren fallen somit nach § 10 IFG bzw. den anderen Vorschriften nicht an. Auslagen dürfen nach BVerwG 7 C 6.15 nicht berechnet werden. Sollten Sie Gebühren veranschlagen wollen, bitte ich gemäß § 2 IFGGebV um Befreiung oder hilfsweise Ermäßigung der Gebühren. Ich verweise auf § 7 Abs. 5 IFG/§ 3 Abs. 3 Satz 2 Nr. 1 UIG/§ 4 Abs. 2 VIG und bitte Sie, mir die erbetenen Informationen so schnell wie möglich, spätestens nach Ablauf eines Monats zugänglich zu machen. Kann diese Frist nicht eingehalten werden, müssen Sie mich darüber innerhalb der Frist informieren. Ich bitte Sie um eine Antwort per E-Mail gemäß § 1 Abs. 2 IFG. Ich widerspreche ausdrücklich der Weitergabe meiner Daten an behördenexterne Dritte. Sollten Sie meinen Antrag ablehnen wollen, bitte ich um Mitteilung der Dokumententitel und eine ausführliche Begründung. Ich möchte Sie um eine Empfangsbestätigung bitten und danke Ihnen für Ihre Mühe! Mit freundlichen Grüßen Fynn Lohse Anfragenr: 286267 Antwort an: <<E-Mail-Adresse>> Laden Sie große Dateien zu dieser Anfrage hier hoch: https://fragdenstaat.de/a/286267/
Mit freundlichen Grüßen Fynn Lohse
Bundesamt für Sicherheit in der Informationstechnik
Sehr geehrter Herr Lohse, vielen Dank für Ihre Anfrage. Bei Ihrer Anfrage handelt es sich aus hiesiger Sicht nic…
Von
Bundesamt für Sicherheit in der Informationstechnik
Betreff
AW: Nicht-Empfehlung von Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 für TLS1.3 in TR-02102-2 [#286267]
Datum
18. August 2023 11:02
Status
Anfrage abgeschlossen
Sehr geehrter Herr Lohse, vielen Dank für Ihre Anfrage. Bei Ihrer Anfrage handelt es sich aus hiesiger Sicht nicht um eine Anfrage im Sinne des Informationsfreiheitsgesetzes (IFG), sondern um ein allgemeines Auskunftsersuchen. Wir beabsichtigen daher, Ihre Anfrage an das Service-Center des Bundesamt für Sicherheit in der Informationstechnik (BSI) zu Bearbeitung weiterzuleiten. Sie erhalten von dort eine Beantwortung Ihrer Frage. Sofern Sie keine Weiterleitung an das Service-Center, sondern eine rechtsmittelfähige Entscheidung nach dem IFG wünschen, bitte ich um kurzfristige Nachricht. Mit freundlichen Grüßen

Ein Zeichen für Informationsfreiheit setzen

FragDenStaat ist ein gemeinnütziges Projekt und durch Spenden finanziert. Nur mit Ihrer Unterstützung können wir die Plattform zur Verfügung stellen und für unsere Nutzer:innen weiterentwickeln. Setzen Sie sich mit uns für Informationsfreiheit ein!

Jetzt spenden!

Bundesamt für Sicherheit in der Informationstechnik
Sehr geehrter Herr Lohse, vielen Dank für Ihre E-Mail an das Bundesamt für Sicherheit in der Informationstechnik …
Von
Bundesamt für Sicherheit in der Informationstechnik
Betreff
AW: Weiterleitung der Anfrage zu Nicht-Empfehlung von Cipher-Suite TLS_CHACHA20_POLY1305_SHA256 für TLS1.3 in TR-02102-2 [#286267]
Datum
25. August 2023 11:13
Status
Sehr geehrter Herr Lohse, vielen Dank für Ihre E-Mail an das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Technischen Richtlinien der Reihe TR-02102 geben Empfehlungen zu kryptografischen Verfahren und Schlüssellängen. Der empfehlende Charakter dieser Richtlinien bedeutet insbesondere, dass nicht aufgeführte Verfahren vom BSI nicht zwangsläufig als unsicher beurteilt werden. Dem BSI sind keine kryptografischen Schwächen der Stromchiffre ChaCha20 oder des authentisierten Verschlüsselungsverfahrens ChaCha20/Poly1305 bekannt. Das BSI empfiehlt in der TR-02102 die Verwendung der Blockchiffre AES für die symmetrische Verschlüsselung, da dieses Verfahren in einem internationalen Auswahlverfahren des NIST standardisiert wurde und jahrzehntelang vielfältig durch die wissenschaftliche Community untersucht wurde. Seither hat sich AES als Baustein in vielen kryptografischen Mechanismen und Protokollen etabliert und wird von einer Vielzahl kryptografischer Software- und Hardware-Implementierungen unterstützt. Der von Ihnen genannte Abschnitt 9.1 in RFC 8446 spezifiziert, welche Ciphersuiten in TLS-1.3-konformen Anwendungen implementiert werden müssen ("MUST") oder sollen ("SHOULD"). Da TLS_CHACHA20_POLY1305_SHA256 unter "SHOULD implement" aufgeführt ist, stellt die Nicht-Verwendung dieser Ciphersuite unserer Meinung nach keine Verletzung des TLS-1.3-Standards dar. Kommen Sie bei weiteren Fragen rund um die IT-Sicherheit gerne wieder auf uns zu. Mit freundlichen Grüßen