TLS (Transport Layer Security) ist ein Ver­schlüs­se­lungs­pro­to­koll, das für sichere Da­ten­über­tra­gun­gen im Internet sorgt. Es ist der Nach­fol­ger des ver­al­te­ten SSL und wird heute fast aus­schließ­lich in der Version TLS 1.3 ein­ge­setzt.

Sichere E-Mail Adresse für digitale Pri­vat­sphä­re
  • Pro­fes­sio­nel­ler Daten- und Si­cher­heits­schutz
  • E-Mail-Ver­schlüs­se­lung mit SSL/TLS
  • Top-Vi­ren­schutz dank Firewalls und Spam­fil­ter
  • Tägliche Backups, tägliche Ab­si­che­rung

Was ist TLS?

In den Anfängen des Internets waren Aspekte der Da­ten­si­cher­heit nicht so wichtig wie heute. Die gesamte Kom­mu­ni­ka­ti­on wurde offen und un­ver­schlüs­selt von einem Rechner zum anderen über­tra­gen. Das kann man sich wie eine Postkarte vor­stel­len: Jeder Postbote und jede Postbotin kann sie lesen.

Das TLS-Protokoll – auch SSL/TLS genannt – führte die Ver­schlüs­se­lung der über­mit­tel­ten Inhalte ein. Um beim genannten Vergleich zu bleiben, ent­spricht diese Ver­schlüs­se­lung einem ver­sie­gel­ten Brief­um­schlag, den nur der recht­mä­ßi­ge Empfänger oder die recht­mä­ßi­ge Emp­fän­ge­rin öffnen kann.

Die Abkürzung TLS steht dabei für Transport Layer Security, was übersetzt „Trans­port­schicht-Si­cher­heit“ bedeutet. Diese Be­zeich­nung bezieht sich auf die „Trans­port­schicht“ des TCP/IP-Modells. TLS ist ein Verfahren, das die Da­ten­strö­me im Internet ver­schlüs­selt, damit sie nur von den be­rech­tig­ten Emp­fan­gen­den gelesen werden können.

Hinweis

Der frühere Name des Ver­schlüs­se­lungs­pro­to­kolls lautete SSL (Secure Socket Layer). Weil dieses Kürzel nach wie vor besser bekannt ist als TLS, wird TLS häufig mit dem Dop­pel­na­men „SSL/TLS“ be­zeich­net.

Wie funk­tio­niert TLS?

TLS ver­schlüs­selt den gesamten Da­ten­ver­kehr, der über TCP ab­ge­wi­ckelt wird, mit einem sym­me­tri­schen Ver­schlüs­se­lungs­ver­fah­ren.

Was in der Praxis einfach klingt, ist in der Realität kom­pli­zier­ter. Das Grund­pro­blem liegt darin, dass der Server dem Client den Schlüssel mitteilen muss – und zwar, bevor die Kom­mu­ni­ka­ti­on mit TLS gesichert ist. Wer ver­schlüs­sel­te Mail­an­hän­ge versendet, kennt dieses Problem: Man ver­schlüs­selt eine Datei und muss dem Emp­fan­gen­den das geheime Passwort mitteilen, z. B. per Telefon.

Das TLS-Protokoll, dessen aktueller Standard seit 2018 die Version 1.3 ist, wendet das folgende Verfahren an, um dieses Problem zu lösen:

  1. Cli­ent­Hel­lo: Der Client (z. B. ein Browser) sendet dem Server eine erste Nachricht mit In­for­ma­tio­nen über die un­ter­stütz­ten Ver­schlüs­se­lun­gen. Hierzu zählen Cipher Suites, Pro­to­koll­ver­sio­nen, ein zu­fäl­li­ger Wert und ein eigener Elliptic-Curve-Diffie-Hellman-Schlüs­sel­aus­tauschs-Wert (ECDHE-Wert). Optional kann bereits der erste ver­schlüs­sel­te Da­ten­block mit­ge­sen­det werden.
  2. Ser­ver­Hel­lo: Der Server wählt die passenden Parameter aus und sendet seine Antwort – inklusive seines ECDHE-Werts und seines digitalen Zer­ti­fi­kats. Dieses SSL-Zer­ti­fi­kat beweist, dass der Server au­then­tisch ist und nicht etwa eine falsche Identität vor­täuscht. Gleich­zei­tig beginnt die Be­rech­nung des Sit­zungs­schlüs­sels.
  3. Schlüs­sel­be­rech­nung: Beide Seiten berechnen nun un­ab­hän­gig von­ein­an­der denselben Sit­zungs­schlüs­sel (Session Key) auf Basis des gemeinsam ver­ein­bar­ten Schlüs­sels.
  4. Der Server schließt den Handshake ab und beginnt mit der ver­schlüs­sel­ten Kom­mu­ni­ka­ti­on. Der Client tut dies ebenfalls; die Ver­bin­dung ist jetzt voll­stän­dig gesichert.
Hinweis

Im Vergleich zu früheren Versionen ist der TLS-Handshake in TLS 1.3 deutlich schlanker und sicherer. Der gesamte hier be­schrie­be­ne Ablauf benötigt nur noch eine einzige Hin- und Rück­über­tra­gung (1 RTT), was die Ver­bin­dung spürbar be­schleu­nigt.

Der Grund, weshalb die asym­me­tri­sche Ver­schlüs­se­lung mit Diffie-Hellman nur für das Über­tra­gen des Sit­zungs­schlüs­sels (aber nicht für die Ver­schlüs­se­lung der Da­ten­strö­me selbst) verwendet wird, ist der Ge­schwin­dig­keits­vor­teil; die asym­me­tri­sche Ver­schlüs­se­lung ist relativ langsam und würde die Da­ten­kom­mu­ni­ka­ti­on verzögern.

Die Vor- und Nachteile von TLS

TLS ist eine elegante Lösung, um den Da­ten­ver­kehr im Web sicherer zu gestalten. Denn sie verlangt von den beiden Parteien nicht, dass sie die Inhalte – z. B. For­mu­lar­da­ten – selbst ver­schlüs­seln. Statt­des­sen genügt es, wenn der Verkehr über das TLS-Protokoll geleitet wird, un­ab­hän­gig von den Be­triebs­sys­te­men und Software-An­wen­dun­gen der Be­tei­lig­ten. Sämtliche Da­ten­strö­me werden dann au­to­ma­tisch während der Über­tra­gung ver­schlüs­selt.

Der Preis für die Si­cher­heit ist ein etwas lang­sa­me­rer Ver­bin­dungs­auf­bau, da die oben be­schrie­be­nen Pro­zess­schrit­te – Zer­ti­fi­kat, Zu­falls­zahl, Schlüs­sel­aus­tausch – re­chen­in­ten­siv sind.

Ein­satz­ge­bie­te von TLS

Wie erwähnt ist TLS uni­ver­sell ein­setz­bar, da es un­ab­hän­gig ist von An­wen­dun­gen und Be­triebs­sys­te­men. Dem­entspre­chend existiert für eine Vielzahl von An­wen­dungs­pro­to­kol­len eine TLS-ge­si­cher­te Version. Das Be­nen­nungs­sche­ma ist in den meisten Fällen ganz einfach: Hinter den Namen des Pro­to­kolls wird der Buchstabe „S“ gesetzt, wenn das Protokoll mittels TLS kom­mu­ni­ziert.

Das wich­tigs­te An­wen­dungs­ge­biet von TLS ist das World Wide Web, genauer gesagt das HTTP-Protokoll. Dessen ver­schlüs­sel­te Variante heißt HTTPS.

Daneben sind die folgenden, häufig an­zu­tref­fen­den An­wen­dungs­fäl­le zu nennen:

  • POP3S: E-Mails vom Server abholen mit dem POP3-Protokoll
  • IMAPS: Post­ein­gang mit dem Server syn­chro­ni­sie­ren mittels dem IMAP-Protokoll
  • SMTPS: E-Mails versenden
  • FTPS: Fi­le­trans­fer via FTP-Protokoll
  • SIPS: Voice-over-IP-Telefonie über das SIP-Protokoll
  • IRCS: Ver­schlüs­sel­te Chats
  • QUIC: Trans­port­pro­to­koll von Google, das TLS 1.3 direkt in­te­griert; Al­ter­na­ti­ve zu TCP für schnel­le­re und sicherere Web­ver­bin­dun­gen (z. B. bei HTTP/3)

OpenVPN, eine freie Software zum Aufbau eines Virtual Private Networks (VPN), bedient sich ebenfalls des TLS-Pro­to­kolls.

Im­ple­men­tie­run­gen von TLS

Wichtige Im­ple­men­tie­run­gen von TLS sind:

  • OpenSSL – die weitaus häufigste Im­ple­men­tie­rung, die für die meisten HTTPS-Websites verwendet wird
  • GnuTLS (Free Software Foun­da­ti­on)
  • LibreSSL (OpenBSD)
  • NSS (Network Security Services)
  • BoringSSL (Google)
  • Rustls (Joe Birr-Pixton, Dirkjan Ochtman, Daniel McCarney, Josh Aas und Open-Source-Community)
  • Botan (BSD-Lizenz, Jack Lloyd)
  • JSSE (Java Secure Socket Extension, Oracle)
  • S2n (Amazon)

Diese Liste ist nicht ab­schlie­ßend. Aus­führ­li­che In­for­ma­tio­nen zu den TLS-Im­ple­men­tie­run­gen liefert die eng­lisch­spra­chi­ge Wikipedia.

Bekannte TLS-Angriffe

Auch TLS ist nicht vor Angriffen und Lecks sicher. Bekannte An­griffs­punk­te sind die folgenden:

  • Pro­gram­mier­feh­ler: Berühmt geworden ist der He­art­bleed Bug, ein schwer­wie­gen­der Pro­gramm­feh­ler in den früheren Versionen von OpenSSL. Er wurde 2014 behoben.
  • Schwache Ver­schlüs­se­lun­gen: Als Folge der Ex­port­be­schrän­kun­gen von Kryp­to­gra­fie der USA wurden „ex­port­taug­li­che“ Versionen ent­wi­ckelt, die leichter zu knacken waren als die ur­sprüng­li­chen.
  • Kom­pres­si­ons­an­grif­fe: Wenn statt der TLS-Kom­pres­si­on die HTTP-Kom­pres­si­on verwendet wird, ist es für Hacker möglich, durch bestimmte Verfahren TLS-ver­schlüs­sel­te Inhalte zu erraten.
  • Der BEAST-Angriff betraf die Version TLS 1.0 und wurde bereits 2014 be­schrie­ben. Aktuelle TLS-Versionen sind davor sicher.
  • Der Padding-Oracle-Angriff wurde 2002 entdeckt und war bis zur Version SSL 3.0 möglich. Die aktuelle TLS-Version 1.3 ist nicht davon betroffen.
  • Der ALPACA-Angriff aus dem Jahr 2021 zeigt, wie TLS-Zer­ti­fi­ka­te auf falsch kon­fi­gu­rier­ten Servern aus­ge­nutzt werden können, um Be­nut­ze­rin­nen und Benutzer auf andere Dienste um­zu­lei­ten und so Daten ab­zu­fan­gen oder zu ma­ni­pu­lie­ren.

Daneben gab es Be­mü­hun­gen, eine voll­stän­dig sichere TLS-Ver­schlüs­se­lung zu ver­hin­dern, damit Behörden Einblick in die ver­schlüs­sel­te Kom­mu­ni­ka­ti­on nehmen können, z. B. im Zu­sam­men­hang mit Fi­nanz­trans­ak­tio­nen und kri­mi­nel­len Ak­ti­vi­tä­ten. Eine der Or­ga­ni­sa­tio­nen, die sich um eine derartige „Soll­bruch­stel­le“ von TLS bemühte, war ETSI (Eu­ro­päi­sches Institut für Te­le­kom­mu­ni­ka­ti­ons­nor­men).

Zum Hauptmenü