Transport Layer Security (TLS)

Das hybride Verschlüsselungsprotokoll Transport Layer Security (TLS) dient dem sicheren Datenaustausch im Internet. Weitläufiger bekannt ist das Protokoll unter Secure Sockets Layer (SSL), der Vorgängerversion von TLS. Das Protokoll macht die Datenverschlüsselung und Authentifizierung zwischen Computern, Servern und Anwendungen möglich.


Die Unterschiede zwischen TLS und SSL sind nicht gravierend, aber groß genug, um nicht richtig miteinander zusammenzuarbeiten. Somit ist SSL-Version 3.0 veraltet.

Verschlüsselungsprotokoll in der Praxis

Hauptsächlich findet TLS Anwendung bei dem Hypertext Transfer Protocol Secure, der verschlüsselten Version des Datenübertragungsprotokolls HTTP. HTTPS sorgt für die vertrauliche Kommunikation zwischen Webbrowsern und Webservern. HTTPS ist kein eigenständiges Protokoll und steht für HTTP über SSL/TLS.
Neben Webbrowsern findet TLS auch Einsatz bei der Datei- und Mailübertragung. So gibt es die Protokolle POP3 oder FTP auch als verschlüsselte Variante POP3S und FTPS. Viele andere Internetprotokolle werden mit TLS verschlüsselt.

Hybridverschlüsselungsverfahren

Für die Verschlüsselung bei TLS wird eine Kombination aus symmetrischen und asymmetrischen Verschlüsselungsverfahren genutzt. Bei dem symmetrischen Verfahren benutzen Sender und Empfänger einen gemeinsamen aber geheimen Schlüssel. Durch asymmetrische Algorithmen, wie den Diffie-Hellman-Schlüsselaustausch, wird der Standard sicherer gemacht. Bei der Public-Key Technik werden Daten mit einem öffentlich bekannten Schlüssel verschlüsselt und mit einem privaten, geheimen Schlüssel wieder entschlüsselt.

Zwei Ebenen der Transport Layer Security:

Das TLS Record Protocol sichert die Verbindung via Data Encryption Standard. Das Record Protocol lässt sich auch ohne Verschlüsselung verwenden. Das TLS Handshake Protocol sorgt für die gegenseitige Authentifizierung von Client und Server, den übereinstimmenden Verschlüsselungsstandard und schließlich für den Austausch des kryptografischen Schlüssels.

Zertifikate

Damit aber nicht nur die Übertragung gesichert ist, sondern auch beide Kommunikationspartner sich gegenseitig authentifizieren, nutzt man digitale Zertifikate. Diese sollen sicherstellen, dass der verwendete Schlüssel nicht unbefugt manipuliert wird. Auch die Webseite wird so auf ihre Echtheit geprüft. Die Zertifikate werden in unterschiedliche Sicherheitsklassen abgestuft und sollen etwa vor Phishingversuchen schützen.
Die digitalen Zertifikate sind von den Verschlüsselungsprotokollen nicht abhängig. Bestehende Zertifikate funktionieren auch mit den neueren Protokollversionen. Das Zertifikat lässt sich in vielen Browsern in einem zusätzlichen Feld neben der Adresszeile erkennen. Hier werden Domain- und Zertifikatsinhaber und die Zertifizierungsstelle eingeblendet. Der Webbrowser Chrome warnt Nutzer seit Januar 2017 vor allen Webseiten, die Informationen sammeln und kein HTTPS nutzen.

Implementierungen von TLS

Die bekanntesten Programmbibliotheken die Transport Layer Security implementieren sind:
• GnuTLS
• OpenSSL
• LibreSSL
• Network Security Services
• BoringSSL
• mbed TLS
• WolfSSL
• Cryptlib
• SChannel

Vor- und Nachteile von HTTPS und TLS

Ein erhöhter Datenschutz wird durch HTTPS gewährleistet. Neben dem Datenschutz sorgt ein Zertifikat beim Nutzer für mehr Vertrauen zur Webseite. So wird eine sichere Verbindung durch Browser meist grün hervorgehoben oder durch ein Schlosssymbol gekennzeichnet. Die Glaubwürdigkeit wird durch offizielle Zertifikate von der Deutschen Telekom, Thawte, Globalsignal und Co. gesteigert.

Der Pagespeed sollte durch TLS nicht negativ beeinflusst werden. Nur veraltete Server können durch die Anforderung an die Entschlüsselung Probleme bekommen. Die Zertifikate bedeuten einen Mehraufwand für die Webseitenbetreiber und müssen in gewissen Zeitabständen erneuert werden. Einen Rankingverlust durch eine korrekte Umstellung auf HTTPS sollte es auf lange Sicht nicht geben.

Trotz dem hybriden Verschlüsselungsverfahren sind Angriffe, wie Padding-Oracle- und Kompressionsangriffe bekannt. Unbekannte Teiles des Klartextes wurden durch den Browser Exploit Against SSL/TLS (BEAST) sichtbar. TLS-Versionen 1.1 und höher sind nicht mehr betroffen, da bei diesen Versionen Nachrichten mit einem pseudozufälligen Initialisierungsvektor verschlüsselt werden. Neuere Versionen von TLS patchen die bekannten Sicherheitslücken.