TLS steht für Transport Layer Security. Es handelt sich dabei um ein kryptografisches Protokoll, das zur Sicherung von Daten verwendet wird, die über ein Netzwerk gesendet werden, wie z. B. der Internetverkehr. Zu den allgemeinen Anwendungsfällen gehören die Sicherung von E-Mail, VOIP, Online-Transaktionen, Dateiübertragungen und Sofortnachrichten. TLS wurde entwickelt, um zu verhindern, dass Daten abgehört oder manipuliert werden. Es schützt die Integrität privater Kommunikation und sensibler Informationen, einschließlich Surfgewohnheiten, persönlicher Korrespondenz, Online-Chats, Telefonkonferenzen, Passwörtern, Kontonummern und anderer Finanzdaten sowie Sozialversicherungsnummern.
TLS sichert die Übertragung und Zustellung von Daten. Es sichert keine Daten an den Endpunkten und verschlüsselt sie nicht. Es ist ein Sicherheitsprotokoll für HTTPS-Verbindungen und nicht für unsichere HTTP-Verbindungen.
Mit benutzerdefinierten Warnmeldungen und Datenvisualisierung können Sie Probleme mit dem Zustand und der Leistung Ihres Netzwerks schnell erkennen und vermeiden.
TLS ist der Nachfolger des Secure Sockets Layer (SSL) Protokolls. Netscape entwickelte SSL ursprünglich 1994, um seinen Browser Netscape Navigator zu sichern. Die letzte Version von SSL war SSL 3.0. Die erste Version von TLS, die 1999 veröffentlicht wurde, basiert auf SSL 3.0.
Die Begriffe SSL und TLS werden häufig synonym verwendet. Das liegt daran, dass die erste Version von TLS, 1.0, ursprünglich als SSL-Version 3.1 entwickelt wurde. Das bedeutet, dass das, was heute als SSL-Zertifikat vermarktet wird, in der Regel das TLS-Protokoll verwendet, sofern nicht ausdrücklich etwas anderes angegeben ist. Der Begriff SSL wird immer noch verwendet, weil er den meisten Menschen geläufig ist. Der Begriff SSL/TLS wird häufig zur Beschreibung des Protokolls verwendet.
Die neueste Version von TLS ist TLS 1.3, die 2018 von der Internet Engineering Task Force (IETF) veröffentlicht wurde. Die IETF ist eine internationale Standardisierungsorganisation, die ursprünglich damit beauftragt war, die Entwicklung des neuen Protokolls zu koordinieren.
SSL 3.0 wurde im Jahr 2015 offiziell veraltet. TLS bietet jedoch Abwärtskompatibilität für einige ältere Geräte, die SSL verwenden.
Apple, Microsoft und Google werden die Unterstützung von TLS 1.0 und TLS 1.1 im Jahr 2020 einstellen. Das liegt zum Teil daran, dass diese TLS-Versionen veraltete Technologien verwenden, darunter Algorithmen wie SHA-1 und MD5. Anfänglich werden Websites, die alte TLS-Versionen verwenden, eine Fehlermeldung anzeigen. Schließlich wird der gesamte Zugriff auf Websites, die veraltete TLS-Versionen verwenden, blockiert.
Die meisten der heutigen Webanwendungen verwenden TLS 1.2. Die Einführung von TLS 1.3 wird voraussichtlich einige Zeit in Anspruch nehmen. Google schätzt, dass weniger als ein Prozent der Websites auf TLS 1.0 oder 1.1 angewiesen sind. Für ältere Anwendungen, die nicht mit der TLS-Technologie kompatibel sind, gibt es Umgehungslösungen, z. B. die LS_FALLBACK_SCSV-Erweiterung.
TLS hat drei Hauptfunktionen und eine De-facto-Funktionalität:
Benachrichtigungen in Echtzeit bedeuten eine schnellere Fehlerbehebung, so dass Sie handeln können, bevor ernstere Probleme auftreten.
TLS wird zur Sicherung von Protokollen der Anwendungsschicht wie FTP, HTTP und SMTP verwendet. Diese Protokolle stellen die meisten Funktionen für die Kommunikation im Internet bereit, z. B. das Senden von E-Mails, das Chatten oder das Herunterladen von Daten.
TLS ermöglicht die Authentifizierung von digitalen Identitäten. Typische Anwendungsfälle in Unternehmen sind Single Sign-On (SSO), die Überprüfung von Geräten in einem IoT-Netzwerk, digital signierte Dokumente, E-Mail-Verschlüsselung zum Schutz sensibler Geschäftsdaten und die Authentifizierung des Netzwerkzugangs.
Die TLS-Verschlüsselung trägt dazu bei, Internetanwendungen vor Cyberangriffen und Datenmissbrauch zu schützen. Das Protokoll ist der Standard für sichere Verbindungen in den meisten gängigen Browsern.
Google Chrome warnt seit kurzem Nutzer, die auf HTTP-Seiten zugreifen, dass diese Seiten nicht sicher sind. Die Unternehmen befürchten, dass dies zu einem Vertrauensverlust bei den Kunden führen könnte. Daher empfehlen Google, Apple und Microsoft die Verwendung von mindestens TLS 1.2.
TLS 1.0 und 1.1 sind anfällig für CRIME-, BEAST-, FREAK-, LogJam- und POODLE-Angriffe, aber TLS 1.2 und TLS 1.3 bieten einen besseren Schutz bei Datenübertragungen. Darüber hinaus verlangt der Payment Card Industry Data Security Standard (PCI-DSS) mindestens TLS 1.2 für die Einhaltung.
TLS 1.2 und 1.3 unterstützen die neuesten Cipher Suites und Algorithmen und haben unsichere Hash-Funktionen wie SHA-1 und MD5 entfernt.
Ein TLS-Handshake initiiert eine TLS-Sitzung. Er ist nicht das eigentliche Ereignis der sicheren Sitzung. Der TLS-Handshake verschlüsselt keine Daten, aber er bestimmt die Verschlüsselungsmethode. Die Datenverschlüsselung erfolgt in einer Sitzung unter Verwendung des gemeinsamen Geheimnisses, das während des TLS-Handshakes erzeugt wird.
Der TLS-Handshake beginnt mit der Aushandlung einer TLS-Version und der Auswahl einer geeigneten Cipher-Suite. Eine Cipher Suite ist eine Kombination von Algorithmen. Jeder Algorithmus hat eine bestimmte Aufgabe, z. B. Verschlüsselung, Authentifizierung und Schlüsselaustausch. Der Server wählt im Voraus aus, welcher Key Exchange-Algorithmus verwendet werden soll.
Der Handshake verwendet asymmetrische Verschlüsselung, um eine Verbindung zu initiieren. Diese Verschlüsselungsmethode ist mit einem gewissen Overhead in Bezug auf die Ressourcen verbunden. Für die Verschlüsselung wird ein öffentlicher Schlüssel und für die Entschlüsselung ein privater Schlüssel verwendet. In TLS wird das Schlüsselpaar zur Erstellung eines gemeinsamen Schlüssels verwendet, der manchmal auch als gemeinsames Geheimnis, Pre-Master-Schlüssel oder Master-Schlüssel bezeichnet wird. Sobald der Handshake erfolgreich abgeschlossen ist, verwendet die Sitzung den gemeinsamen Schlüssel oder Sitzungsschlüssel, um Daten in weiteren Nachrichten zwischen dem Client und dem Server zu verschlüsseln. Die Sitzung verwendet dann eine symmetrische Verschlüsselung. Diese hat einen viel geringeren Overhead als die asymmetrische Verschlüsselung und ist effizienter.
Ein SSL/TLS-Handshake besteht aus den folgenden Nachrichten und Schritten: ClientHello, ServerHello, Zertifikat (optional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec, und Finished. Vor TLS 1.3 sah der Handshake wie folgt aus.
Ab TLS 1.3 ist das Protokoll noch effizienter. Der Client wählt das beste kryptografische Protokoll für die Verbindung aus und teilt seinen Schlüssel in der ersten Nachricht mit, die er an den Server sendet. TLS 1.3 verwendet das Diffie-Hellman-Protokoll mit elliptischer Kurve (ECDH). ECDH ist ein Schlüsselvereinbarungsprotokoll, das es einem Client und einem Server ermöglicht, einen geheimen Schlüssel auszutauschen oder einen neuen geheimen Schlüssel über einen unsicheren Kanal zu erstellen.
TLS 1.3 wurde eingeführt, um die Verwendung unsicherer Technologien wie veralteter Algorithmen zu reduzieren, Abwärtskompatibilität mit älteren Versionen des Protokolls zu ermöglichen, Verbindungen zu beschleunigen, die Sicherheit zu verbessern und neuere Techniken wie die Zulassung weniger, vertrauenswürdigerer Verschlüsselungsoptionen zu nutzen.
Mit TLS 1.3 wurde die Unterstützung einiger veralteter Algorithmen und Chiffren eingestellt, z. B. DES-Algorithmus, RC4-Chiffre, SHA-1-Hashing, CBC-Chiffre, MD5-Algorithmus, RSA Key Exchange und einige (aber nicht alle) Diffie-Hellman-Verschlüsselungsmethoden. TLS 1.2 unterstützt 37 Chiffriersuiten. TLS 1.3 unterstützt nur fünf Chiffriersuiten.
In der Vergangenheit war der RSA-Verschlüsselungsalgorithmus eine der beliebtesten Methoden zum Austausch sicherer Sitzungsschlüssel. RSA ist etwas in Verruf geraten, weil er keinen ephemeren (temporären oder sitzungsspezifischen) Schlüsselmodus bietet, der für Perfect Forward Secrecy (PFS) erforderlich ist. PFS stellt sicher, dass ein Angreifer, der verschlüsselte Informationen speichert und es irgendwie schafft, den zugehörigen privaten Schlüssel zu stehlen, trotzdem nicht in der Lage ist, die Informationen zu entschlüsseln.
Vier neue Funktionen in TLS 1.3 tragen dazu bei, den TLS-Handshake zu beschleunigen. TLS Session Resumption prüft, ob ein Server und ein Client bereits miteinander kommuniziert haben, und wenn ja, werden einige Sicherheitsüberprüfungen übersprungen. TLS False Start ermöglicht es einem Server und einem Client, mit der Übertragung von Daten zu beginnen, bevor der TLS-Handshake abgeschlossen ist. Der TLS 1.3 Handshake erfordert nur einen Roundtrip anstelle von zwei Roundtrips wie in TLS 1.2. In TLS 1.2 und früheren Versionen umfasst der erste Roundtrip die Schritte des Kennenlernens und der Begrüßung. Der zweite Roundtrip umfasst den Austausch von Schlüsseln und den Wechsel des Verschlüsselungstyps von asymmetrisch zu symmetrisch. Schließlich ermöglicht die Zero Roundtrip Time Resumption (0-RTT) die Erzeugung eines Hauptschlüssels für die Wiederaufnahme.
PRTG ist eine umfassende Monitoring-Software für Netzwerke und überwacht Ihre gesamte IT-Infrastruktur.
Für Website-Besitzer kann es den Anschein haben, dass TLS sich negativ auf die Leistung ihrer Website auswirkt. So kann TLS bei hohem Verkehrsaufkommen oder eingeschränkten Computerressourcen zu längeren Ladezeiten der Website beitragen. Eine potenzielle Schwachstelle besteht darin, dass TLS es einem falsch konfigurierten Server manchmal ermöglicht, eine schwache Verschlüsselungsmethode zu wählen. Die ersten TLS-Implementierungen können zu einem vorübergehenden Rückgang des Datenverkehrs führen, da die Website möglicherweise neu indiziert werden muss. Darüber hinaus sind ältere Add-ons und Plug-ins möglicherweise nicht mit HTTPS kompatibel.
Wenn Internetnutzer die Funktionsweise von Zertifikaten nicht richtig verstehen, kann dies zu vermeintlichen TLS-Fehlern beitragen. Angreifer können zum Beispiel abgelaufene oder nicht vertrauenswürdige Zertifikate ausnutzen. Obwohl ein Browser eine Warnung anzeigt, dass ein Zertifikat abgelaufen oder nicht vertrauenswürdig ist, ignorieren manche Benutzer diese Warnung.
TLS kann eine Firewall für einen Man-in-the-Middle-Angriff halten. TLS wurde entwickelt, um eine umfassende Ende-zu-Ende-Verschlüsselung und Sicherheit zu bieten, und verhindert, dass Netzwerksicherheitstools den Datenverkehr untersuchen, um potenzielle Malware zu erkennen. Um einen Man-in-the-Middle-Angriff zu verhindern, wird der Client daran gehindert, seine eigenen Daten zu überprüfen und sicherzustellen, dass sie frei von Malware sind. Diese Überprüfung erfolgt über eine Middlebox, die jedoch von TLS fälschlicherweise als Man-in-the-Middle identifiziert werden kann und manchmal den rechtmäßigen Zugriff auf den Server verhindert. Die Finanzbranche hat sich für Änderungen an der Funktionsweise von Middleboxen eingesetzt.
TLS ist auch anfällig für Downgrade-Angriffe. RSA ist ein Algorithmus zum Austausch von Schlüsseln, der in allen TLS-Versionen außer Version 1.3 verwendet wird. RSA bestimmt, wie ein Client und ein Server ihre Zugangsdaten während des TLS-Handshakes authentifizieren, um ein gemeinsames Geheimnis auszuhandeln. RSA ist jedoch anfällig für Seitenkanalangriffe. Diese Art von Angriffen ist indirekt und unbeabsichtigt. Sie sind in der Regel das Ergebnis einer fehlerhaften Implementierung eines Kryptografiesystems, die unbeabsichtigt das Durchsickern von Informationen ermöglicht, die ein Angreifer nutzen kann, um den privaten Schlüssel für eine Konversation zu ermitteln. Dies ist vergleichbar mit einem Dieb, der durch das Sicherheitssystem Ihres Autos herausgefordert wird. Anstatt zu versuchen, das Auto vor Ort aufzubrechen, wo die Alarmanlage Alarm schlägt, lädt der Dieb das Fahrzeug einfach auf einen Pritschenwagen, bringt es an einen anderen Ort und bricht dort ein.
Trotz dieser Schwächen ist TLS für die Online-Kommunikation unverzichtbar. Regelmäßige Aktualisierungen des Protokolls sorgen für weitere Verbesserungen bei Sicherheit und Leistung.