Transport Layer Security (TLS, englisch f├╝r Transportschichtsicherheit), auch bekannt unter der Vorg├Ąngerbezeichnung Secure Sockets Layer (SSL), ist ein Verschl├╝sselungsprotokoll zur sicheren Daten├╝bertragung im Internet.

TLS besteht aus den beiden Hauptkomponenten TLS Handshake und TLS Record. Im TLS Handshake findet ein sicherer Schl├╝sselaustausch und eine Authentifizierung statt. TLS Record verwendet dann den im TLS Handshake ausgehandelten symmetrischen Schl├╝ssel f├╝r eine sichere Daten├╝bertragung ÔÇô die Daten werden verschl├╝sselt und mit einem MAC gegen Ver├Ąnderungen gesch├╝tzt ├╝bertragen.

F├╝r den Schl├╝sselaustausch sind in den ├Ąlteren TLS-Versionen verschiedene Algorithmen mit unterschiedlichen Sicherheitsgarantien im Einsatz. Die neueste Version TLS 1.3 verwendet allerdings nur noch das Diffie-Hellman-Schl├╝sselaustausch Protokoll (DHE oder ECDHE). Dabei wird f├╝r jede Verbindung ein neuer Sitzungsschl├╝ssel (Session Key) ausgehandelt. Da dies ohne Verwendung eines Langzeitschl├╝ssels geschieht, erreicht TLS 1.3 Perfect Forward Secrecy.  


TLS in der Praxis


TLS-Verschl├╝sselung wird gegenw├Ąrtig vor allem mit HTTPS eingesetzt. Die meisten aktuellen Webbrowser und Webserver bevorzugen TLS 1.3 und TLS 1.2. Die ├Ąlteren Versionen TLS 1.1 und TLS 1.0 werden nicht mehr unterst├╝tzt. In aktuellen Browsern ist SSLv3 und SSLv2 deaktiviert, da diese Protokollversion eine Reihe von Sicherheitsl├╝cken, unter anderem des Poodle-Angriffs aufweist. Die Weiterentwicklung TLS 1.3 wird von allen nennenswert verbreiteten Browsern auf Desktops und Smartphones unterst├╝tzt, TLS 1.2 wird von 98,7 Prozent aller Browserinstallationen unterst├╝tzt; Ausnahmen sind mehrere Jahre alte Versionen (Stand 02/2022).

Das Deutsche Bundesamt f├╝r Sicherheit in der Informationstechnik empfiehlt bei der Verwendung von TLS die Versionen 1.2 und 1.3. Cipher Suiten mit Perfect Forward Secrecy werden bevorzugt empfohlen.

Seit einiger Zeit nutzen immer mehr Webseitenbetreiber Extended-Validation-TLS-Zertifikate (EV-TLS-Zertifikat). In der Adresszeile des Browsers wird zus├Ątzlich ein Feld angezeigt, in dem Zertifikats- und Domaininhaber im Wechsel mit der Zertifizierungsstelle eingeblendet werden. Zudem wird je nach verwendetem Browser und/oder Add-on die Adresszeile (teilweise) gr├╝n eingef├Ąrbt. Internetnutzer sollen so schneller erkennen, ob die besuchte Webseite echt ist, und besser vor Phishingversuchen gesch├╝tzt werden. EV-TLS-Zertifikate bieten in technischer Sicht keinen erweiterten Schutz, die Verschl├╝sselung und deren St├Ąrke ist identisch. Nur der Inhaber wird dabei besser und aufw├Ąndiger verifiziert. Seit 2019 werden diese Zertifikate in den Browsern nicht mehr prominent hervorgehoben, weil der erwartete Sicherheitsgewinn f├╝r den Endbenutzer ausblieb.

Seit Januar 2017 markiert der Web-Browser Chrome Internetseiten als unsicher, die Informationen sammeln, ohne dabei HTTPS zu nutzen. Das wird voraussichtlich zu einem signifikanten Anstieg des Einsatzes von HTTPS f├╝hren. Im Februar 2017 war HTTPS bei 2,57 % aller registrierten deutschen Internet-Domains sowie bei 3,70 % der ├Âsterreichischen Domains und 9,71 % der Schweizer Domains aktiviert. Eine Untersuchung von rund 40.000 Webseiten klein- und mittelst├Ąndischer Unternehmen in Baden-W├╝rttemberg durch den Landesbeauftragten f├╝r den Datenschutz und die Informationsfreiheit Baden-W├╝rttemberg hat ergeben, dass rund 7 % der untersuchten Webseiten ├╝ber HTTPS angeboten werden. Bei jenen Webseiten, die ├╝ber HTTPS angeboten werden, ist die serverseitige Unterst├╝tzung f├╝r TLS 1.0 noch sehr weit verbreitet (99 %).

TLS ist ohne eine zertifikatsbasierte Authentifizierung anf├Ąllig f├╝r Man-in-the-Middle-Angriffe: Ist der Man-in-the-Middle vor der ├ťbergabe des Schl├╝ssels aktiv, kann er beiden Seiten seine Schl├╝ssel vorgaukeln und so den gesamten Datenverkehr im Klartext aufzeichnen und unbemerkt manipulieren. Wegen der mangelnden Vertrauensw├╝rdigkeit einiger Zertifizierungsstellen wird seit Anfang 2010 die Sicherheit von TLS grunds├Ątzlich angezweifelt. Durch die Deaktivierung fragw├╝rdiger Zertifizierungsstellen im eigenen Browser l├Ąsst sich dieses Risiko jedoch weitgehend beseitigen.

In Verbindung mit einem virtuellen Server, zum Beispiel mit HTTP (etwa beim Apache HTTP Server ├╝ber den VHost-Mechanismus), ist es grunds├Ątzlich als Nachteil zu werten, dass pro Kombination aus IP-Adresse und Port nur ein Zertifikat verwendet werden kann, da die eigentlichen Nutzdaten des dar├╝ber liegenden Protokolls (und damit der Name des VHosts) zum Zeitpunkt des TLS-Handshakes noch nicht ├╝bertragen wurden. Dieses Problem wurde mit der TLS-Erweiterung Server Name Indication (SNI) im Juni 2003 durch den RFC 3546 behoben. Dabei wird bereits beim Verbindungsaufbau der gew├╝nschte Servername mitgesendet. Die urspr├╝ngliche Erweiterung wurde f├╝r TLS 1.0 beschrieben, aufgrund der Kompatibilit├Ąt der einzelnen TLS-Versionen zueinander wird SNI auch bei TLS 1.1, Version 1.2 und 1.3 entsprechend der Empfehlung umgesetzt. In der Version 1.3 wird zus├Ątzlich auch versucht, die SNI zu verschl├╝sseln, um mitzulesenden Parteien nicht zu erm├Âglichen, trotz verschl├╝sselter Verbindung Informationen ├╝ber den Zielserver preiszugeben. Das muss jedoch vom Browser unterst├╝tzt, im Domain Name System (DNS) ein Schl├╝ssel hinterlegt und verschl├╝sseltes DNS genutzt werden.

Im Tor-Netzwerk sind TLS-Zertifikate f├╝r Verbi





Ich stimme der Verwendung von Cookies f├╝r die Zwecke der Webanalyse und digitaler Werbema├čnahmen zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung. Meine Einwilligung kann ich jederzeit widerrufen. Weitere Informationen finde ich in der Datenschutzerkl├Ąrung.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close