TLS: Die Technologie f├╝r sichere Verschl├╝sselung und Kommunikation im Netz

Inhaltsverszeichnis

Was ist TLS?

TLS ist eine Abk├╝rzung und steht f├╝r ÔÇ×Transport Layer SecurityÔÇť ÔÇô was auf Deutsch so viel wie Transportschichtsicherheit hei├čt. TLS ist ein Verschl├╝sselungsprotokoll, welches zur Absicherung der ├ťbertragung von Daten im Internet eingef├╝hrt wurde. Es soll den Diebstahl und Missbrauch von Daten verhindern, die bei der Kommunikation zwischen Client und Server ausgetauscht werden.

Das TLS-Protokoll wird von der IETF TLS Working Group ├╝berwacht und weiterentwickelt, wobei IETF f├╝r ÔÇ×The Internet Engineering Task ForceÔÇť ÔÇô einem internationalen Zusammenschluss unabh├Ąngiger Softwareentwickler verschiedener Organisationen ÔÇô steht.

Kurz gesagt: SSL ist der Vorg├Ąnger von TLS. Beide Protokolle weisen dadurch ├ähnlichkeiten auf. W├Ąhrend SSL nicht mehr weiterentwickelt wird, erf├Ąhrt TLS st├Ąndige Optimierungen und Verbesserungen ÔÇô die aktuellste Version, TLS 1.3, wurde 2018 ver├Âffentlicht.

SSL bedeutet ÔÇ×Secure Sockets LayerÔÇť und wurde bereits 1994 in seiner ersten Version im Zuge der Entwicklung der ersten Webbrowser durch Netscape Communications eingef├╝hrt. Nachdem SSL bis zum Jahr 1996 und bis zur Version 3.0 weiterentwickelt wurde, ├╝bergab Netscape die Kontrolle ├╝ber die Architektur und Versionen des SSL-Protokolls an die IETF, um SSL zu einem Standard f├╝r das gesamte Internet weiterzuentwickeln.

Nur 3 Jahre sp├Ąter, also 1999, ver├Âffentlichte die TLS Working Group der IETF den ersten Standard f├╝r ein auf der SSL-Technologie basierendes Verschl├╝sselungsprotokoll: TLS 1.0.

TLS ist also nichts anderes als die Weiterentwicklung des SSL-Protokolls. Aufgrund dieser historischen Wurzeln hat sich der Begriff ÔÇ×SSLÔÇť auch heute noch umgangssprachlich manifestiert ÔÇô streng genommen findet SSL nach dem Auslaufen des SSL 3.0 Protokolls im Juni 2015 jedoch nirgendwo mehr Anwendung.

Sollte Ihnen also in der heutigen Zeit bei Verschl├╝sselungsprotokollen der Begriff ÔÇ×SSLÔÇť oder auch ÔÇ×SSL/TLSÔÇť oder ├ähnliches ├╝ber den Weg laufen, so ist damit stets TLS gemeint ÔÇô und das mindestens in der Version 1.2 oder 1.3. ├ältere TLS-Versionen werden bereits seit mehreren Jahren von s├Ąmtlichen Datenschutzbeh├Ârden nicht mehr f├╝r die Verwendung empfohlen und sind auch ganz offiziell durch die IETF seit M├Ąrz 2021 als unzul├Ąssig klassifiziert ÔÇô sie d├╝rfen damit nicht mehr verwendet werden.

Wie funktioniert die Verschl├╝sselung mit Hilfe von TLS?

Die TLS-Verschl├╝sselung ist (vereinfacht erkl├Ąrt) eine Verschl├╝sselung, die einem anderen Protokoll (z.B. HTTP, SMTP, IMAP) vorgeschalten bzw. in dieses integriert ist. Dabei wird zun├Ąchst zwischen dem sendenden und dem empfangenden System (z.B. Webbrowser und Website-Server) ein verschl├╝sselter Kanal initiiert, innerhalb diesem dann das eigentliche Nutzdaten-Protokoll (z.B. HTTP) beibehalten werden kann.

Diese Initiierung des verschl├╝sselten Kanals wird TLS-Handshake genannt. Dieser wurde im Laufe der verschiedenen TLS/SSL-Versionen erheblich weiterentwickelt, erf├╝llt aber zusammengefasst 4 Funktionen:

Vereinbarung des zu verwendenden TLS-Protokolls

Zun├Ąchst gleichen die beiden an der Verschl├╝sselung beteiligten Parteien, TLS-Client und TLS-Server, die verf├╝gbaren TLS-Protokollversionen ab (also z.B. TLS 1.3, TLS 1.2 oder TLS 1.1). Diese h├Ąngen ma├čgeblich von der auf dem jeweiligen System installierten TLS-Software ab. Die aktuellste auf beiden Systemen verf├╝gbare Protokollversion wird daraufhin verwendet oder die Verschl├╝sselung abgebrochen.

Abgleich der zu verwendenden kryptografischen Verfahren

Innerhalb der TLS-Verschl├╝sselung kommen eine Vielzahl von kryptografischen Basis-Methoden zum Einsatz, z.B. Signaturverfahren, Hashverfahren, Schl├╝sselableitungsverfahren sowie asymmetrische und symmetrische Verschl├╝sselungsverfahren. F├╝r jede dieser Algorithmen-Klassen gibt es wiederum mehrere standardisierte Algorithmen. TLS-Client und -Server haben aber nicht zwangsl├Ąufig die gleichen Algorithmen in ihrer TLS-Software verf├╝gbar. Diese m├╝ssen also abgeglichen und vereinbart werden, in welchem k├╝nftigen Protokollschritt welcher Algorithmus zum Einsatz kommt.

TLS-Zertifikatspr├╝fung

Innerhalb des Handshakes wird das sog. TLS-Zertifikat des Servers zum Client ├╝bertragen. Der Client kann (je nach Konfiguration) das Server-Zertifikat und die sog. Zertifikatskette (enth├Ąlt auch die Zertifikate der beteiligten Zertifizierungsstellen) auf Fehlerfreiheit pr├╝fen und daraufhin ggf. den Handshake abbrechen. In den verschiedenen Anwendungsf├Ąllen von TLS wird damit unterschiedlich strikt umgegangen. Optional kann auch der Server den Client um das Vorzeigen eines Zertifikats bitten. Der Client kann daraufhin, falls er ein Zertifikat besitzt, dieses vorzeigen. Er kann aber das Vorzeigen des Client-Zertifikates auch ablehnen.

Erzeugung eines sog. TLS Session-Schl├╝ssels

├ťber Methoden der sog. asymmetrischen Kryptografie wird mittels der vereinbarten Algorithmen ein Session-Schl├╝ssel errechnet. Dabei kommt ein mehrschrittiges Verfahren zum Einsatz, welches sicherstellt, dass auch bei potentiellem Mitlesen der TLS-Handshake-Daten durch Dritte (die z.B. den Netzwerkverkehr abh├Âren) der finale Session-Schl├╝ssel nicht bekannt wird und Versuche, den Handshake-Datenaustausch zu manipulieren, stets bemerkt werden.

Das Ergebnis des TLS-Handshakes ist also ein geheimer Session-Schl├╝ssel, der nur dem TLS-Client und dem TLS-Server bekannt sein kann. Dieser wird in der Folge genutzt, um mittels hochperformanter symmetrischer Verschl├╝sselungsalgorithmen (z.B. AES-256) jegliche Nutzdatenkommunikation zu verschl├╝sseln und auf dem jeweils anderen System wieder zu entschl├╝sseln. Beim Abbau der Verbindung zwischen Client und Server wird dieser Session-Schl├╝ssel ├╝blicherweise verworfen.

In den Anwendungs-Protokollen (also HTTP, SMTP, IMAP, usw.) entsteht durch den vorgeschalteten TLS-Handshake zwangsl├Ąufig eine geringe Latenz aufgrund der zus├Ątzlich auszutauschenden Daten. Entsprechend werden neue TLS-Versionen immer weiter auf ihre Performanz optimiert, um sicherzustellen, dass die User diese Verz├Âgerung m├Âglichst nicht bemerken.

Wo wird TLS zur Verschl├╝sselung angewendet?

TLS kann in nahezu allen Bereichen, in denen Daten├╝bertragung stattfindet, verwendet werden. In einigen Gebieten ÔÇô wie bspw. beim Surfen im Internet oder beim Versenden von E-Mails - ist die Verwendung von TLS bereits Standard und wird nahezu fl├Ąchendeckend genutzt. In anderen Bereichen ist statt TLS entweder eine andere Technologie vorherrschend oder es besteht wenig Bedarf an verschl├╝sselter Daten├╝bertragung. Schauen wir uns die einzelnen Anwendungsgebiete einmal genauer an:

Verschl├╝sselung mit TLS in Webbrowsern: HTTPS

Der wohl bekannteste Anwendungsfall von TLS ist die Verschl├╝sselung der Daten├╝bertragung in Webbrowsern mit Hilfe des HTTPS-Protokolls (Hypertext Transfer Protocol Secure, ÔÇ×sicheres Hypertext-├ťbertragungsprotokollÔÇť).

Im Gegensatz zum normalen HTTP-Protokoll, welches Inhalte von Websites schlicht und unverschl├╝sselt von Webservern zur Anzeige in Webbrowser ├╝bertr├Ągt (und umgekehrt Dateneingaben von Website-Formularen auf die Webserver), sorgt HTTPS mit Hilfe des zus├Ątzlichen TLS-Protokolls f├╝r eine sichere Verschl├╝sselung der Daten.

Das mag unspektakul├Ąr klingen, allerdings werden heutzutage enorme Mengen sensibler Daten wie bspw. Adressen, Login-Daten, Konto- und Kreditkartennummern u.v.m. ├╝ber Webbrowser in Website-Formulare eingegeben und an die entsprechenden Webserver ├╝bertragen. Die TLS-Verschl├╝sselung im Rahmen des HTTPS-Protokolls sorgt an diesen Stellen daf├╝r, dass die ├ťbertragung diebstahl- und abh├Ârsicher geschieht.

Aktuelle Browser wie Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari unterst├╝tzen die neuesten TLS-Versionen fl├Ąchendeckend. Die Browser gehen nach einem Vorsto├č von Google im Jahr 2017 sogar noch weiter: Sie warnen den Nutzer, falls der Webserver, den der Nutzer mit dem Besuch einer Website ansteuert, kein, ein veraltetes oder ein fehlerhaftes Zertifikat besitzt:

F├╝r die Betreiber von Websites auf Webservern bedeutet dies: Um eine Website seri├Âs und nachhaltig zu betreiben, m├╝ssen sie g├╝ltige SSL/TLS-Zertifikate erwerben und diese aktuell halten. Auch der Webserver selbst muss vom Hoster (diejenige Institution, die den Webserver bereitstellt) stets mit der neuesten TLS-Version aktualisiert werden. Andernfalls werden Nutzer von nahezu allen aktuellen Browsern auf die m├Âglichen Sicherheitsrisiken hingewiesen und werden die Website zuk├╝nftig meiden.

Verschl├╝sselung mit TLS im E-Mail-Verkehr: SMTPS, IMAPS, POP3S

Auch bei der E-Mail-Kommunikation hat sich TLS als Protokoll zur Verschl├╝sselung von Daten bew├Ąhrt. ├ähnlich wie bei den Browsern ÔÇô wo TLS auf das HTTP-Protokoll aufgesetzt wird ÔÇô ist eine Verschl├╝sselung mit TLS bei der E-Mail-├ťbertragung auf Basis der E-Mail-Standardprotokolle SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol Version 3) und IMAP (Internet Message Access Protocol) m├Âglich.

Analog zur Erweiterung vom HTTP-Protokoll mit TLS zum HTTPS-Protokoll werden so aus SMTP, POP3 und IMAP gemeinsam mit TLS die verschl├╝sselten Protokolle SMTPS, POP3S und IMAPS.

Die Anwendung von TLS beim E-Mail-Verkehr h├Ąngt von der vorliegenden Konstellation der teilnehmenden Kommunikationsmedien ab. Sie ist leider nicht so offensichtlich wie im Web-Browser, welche ganz einfach und eindeutig auf fehlenden Verschl├╝sselungsschutz hinweisen. Folgendes Bild zeigt einen ├╝blichen Ablauf der ├ťbertragung von E-Mails:

TLS zwischen E-Mail-Client und E-Mail-Server (Versand)

F├╝r die Kommunikation des Clients (also dem Ger├Ąt, auf dem eine E-Mail verfasst wird, bspw. Ihr PC mit installiertem Microsoft Outlook) mit dem Server (also dem E-Mail-Server, der die von Ihnen verfasste E-Mail empf├Ąngt und an einen Empfangs-Server weiterleitet) wird ├╝blicherweise das SMTP-Protokoll verwendet. Die E-Mail-Client-Programme setzen dabei gro├čfl├Ąchig auf SMTPS, sodass die Client-zu-Server-├ťbertragung in nahezu allen F├Ąllen mit TLS verschl├╝sselt ist. In manchen F├Ąllen wird anstelle SMTPS aber auch das Protokoll STARTTLS verwendet, das eigentlich f├╝r die Verwendung zwischen die E-Mail-Servern entworfen wurde (siehe n├Ąchsten Abschnitt).

TLS zwischen E-Mail-Servern

Bei der Kommunikation zwischen dem sendenden und dem empfangenden E-Mail-Server kommt ebenfalls fl├Ąchendeckend das SMTP-Protokoll zur Anwendung. An dieser Stelle gibt es jedoch eine Besonderheit: Historisch bedingt k├Ânnen die E-Mail-Server untereinander nur auf einem einzigen sog. Port kommunizieren, und dieser ist reserviert f├╝r das urspr├╝nglich unverschl├╝sselte SMTP (ohne ÔÇťSÔÇŁ). Um trotzdem eine Transportverschl├╝sselung zu gew├Ąhrleisten, wird nachtr├Ąglich ÔÇô allerdings nur, wenn beide E-Mail-Server dies unterst├╝tzen ÔÇô mittels der sog. STARTTLS-Erweiterung das TLS-Verschl├╝sselungsprotokoll in die Kommunikation eingebunden. Sollte jedoch auch nur einer der beiden beteiligten E-Mail-Server dieses Vorgehen nicht unterst├╝tzen, wird standardm├Ą├čig die Verschl├╝sslung einfach weggelassen ÔÇô allerdings ohne das Wissen des Nutzers. Diese Art der Transportverschl├╝sselung wird deshalb auch ÔÇ×opportunistische Transportverschl├╝sselungÔÇŁ genannt ÔÇô sie wird nur dann angewendet, wenn beide Server-Seiten dies unterst├╝tzen und die gleichen Verschl├╝sselungsverfahren konfiguriert sind, und ansonsten einfach weggelassen.

Ein weiterer Unterschied in der TLS-Verschl├╝sselung ÔÇ×Server-zu-ServerÔÇť im Vergleich zur Verschl├╝sselung ÔÇ×Client-zu-ServerÔÇť ist der Umgang mit den sog. TLS-Zertifikaten. W├Ąhrend bei der Client-zu-Server-├ťbertragung nahezu fl├Ąchendeckend der Server verpflichtend ein g├╝ltiges, aktuelles TLS-Zertifikat vorzeigen muss und der Client ansonsten dem Absender einen Versand-Fehler anzeigt, wird damit bei der ├ťbertragung ÔÇ×Server-zu-ServerÔÇť standardm├Ą├čig sehr tolerant umgegangen. Nicht zugestellte Nachrichten sollen vermieden werden, daher werden die E-Mails zwischen den Servern ├╝blicherweise auch dann zugestellt, wenn der empfangende Server sich nicht korrekt ÔÇ×ausweisenÔÇť kann. Dies erm├Âglicht sog. Man-in-the-Middle-Angriffe, bei denen sich ein Angreifer als Zielserver ausgibt und der versendende Server die Nachricht (verschl├╝sselt) an den Angreifer ├╝bertr├Ągt.

Um dies zu verhindern, kann anstelle der ÔÇ×opportunistischenÔÇť Transportverschl├╝sselung die ÔÇ×qualifizierteÔÇť Transportverschl├╝sselung angewendet werden. Diese kommt z.B. im E-Mail-Gateway comcrypto MXG zum Einsatz.

TLS zwischen E-Mail-Client und E-Mail-Server (Empfang)

Die ├ťbertragung der vom Empfangs-Server erhaltenen E-Mail auf den Client des Empf├Ąngers (also in das E-Mail-Programm des Nutzers, der die Mail lesen soll) erfolgt dann entweder mit TLS verschl├╝sselt per POP3S oder IMAPS oder ÔÇô heutzutage nur noch sehr selten ÔÇô unverschl├╝sselt per POP3 oder IMAP. Unterschied dabei: W├Ąhrend IMAP(S) die E-Mail-Daten zwischen Client und Server dauerhaft synchronisiert und somit auf allen Ger├Ąten aktuell h├Ąlt, sorgt POP3(S) nur f├╝r den Download von E-Mails vom Server in die Client-Software (bspw. Microsoft Outlook oder Mozilla Thunderbird). POP3(S) erzeugt dadurch nur lokale Kopien einer E-Mail. ├änderungen bzw. L├Âschungen werden nicht automatisch zwischen Server und Client-Ger├Ąten synchronisiert.

Das Sicherheitsproblem zwischen den E-Mail-Servern

W├Ąhrend die Kommunikation zwischen den Clients (Ihrer E-Mail-Software auf Ihren Ger├Ąten) und den E-Mail-Servern also zu gro├čen Teilen sicher mit TLS verschl├╝sselt ist, herrschen auf der Kommunikationsebene der sendenden und empfangenden E-Mail-Server leider oft Sicherheitsl├╝cken. Durch die Anwendung der opportunistischen Transportverschl├╝sselung (opportunistic TLS) kann es passieren, dass E-Mails g├Ąnzlich unverschl├╝sselt oder unsicher verschl├╝sselt ├╝bertragen werden ÔÇô ohne dass Sie als Versender oder Empf├Ąnger dies bemerken. Um dies zu umgehen, sind besondere Ma├čnahmen zwischen den kommunizierenden E-Mail-Servern zu treffen.

Eine einfache L├Âsung, um die mit TLS verschl├╝sselte ├ťbertragung sicherzustellen, ist die Anwendung eines Gateways, das die Verschl├╝sselungskompatibilit├Ąt und -qualit├Ąt vor der Weitergabe einer E-Mail an den Empf├Ąngerserver pr├╝ft. So kann im Vorfeld entschieden werden, eine E-Mail lieber passwortgesch├╝tzt oder gar nicht zu versenden, statt sie unverschl├╝sselt und abh├Âranf├Ąllig zu ├╝bertragen. Comcrypto hat mit seiner adaptiven Verschl├╝sselung im Rahmen des comcrypto MXG genau ein solches einfach zu implementierendes Gateway entwickelt.

Verschl├╝sselung mit TLS bei Dateitransfers per FTP: FTPS

Das File Transfer Protocol (FTP) ist eines der ├Ąltesten Protokolle des Internets. Eine erste Version wurde bereits 1971 von der IETF ver├Âffentlicht. Aber auch das aktuell verwendete FTP ist ÔÇô in Anbetracht der Entwicklungsgeschwindigkeit von Software und Internet ÔÇô ein Dinosaurier: Es wurde 1985 durch das RFC (Request for Comments) 959 standardisiert eingef├╝hrt.

Das FTP-Protokoll beschreibt, wie der Austausch von Dateien zwischen einem Endger├Ąt (Client) und einem Server erfolgt. Es erm├Âglicht zudem, Dateien in Verzeichnisse anzuordnen, Dateinamen zu ├Ąndern und Dateien zu bearbeiten oder zu l├Âschen.

Von Haus aus bietet das FTP-Protokoll keine Verschl├╝sselungstechnologien. Der Dateiaustausch via FTP funktioniert daher standardm├Ą├čig komplett unverschl├╝sselt und offen. Je nach Anwendungszweck ist dies kein Problem: Beispielsweise ben├Âtigen Sie in Ihrem Heimnetzwerk vermutlich keine Verschl├╝sselung bei einem Dateitransfer von Ihrem PC auf Ihr NAS-System (Network Attached Storage, also auf einer Netzwerkfestplatte), da Sie sowohl den Client (Ihr PC) als auch den Server (Ihr NAS) und das Netzwerk dazwischen kennen und alle Instanzen vor Zugriffen von au├čen gesch├╝tzt haben.

Beim Dateiaustausch mit fremden oder gemeinschaftlich genutzten Servern kann dies jedoch anders aussehen. Es war somit nur eine Frage der Zeit, dass Verschl├╝sselungstechnologien f├╝r das FTP-Protokoll entwickelt und auf dieses aufgesetzt wurden. Aktuell haben sich drei verschiedene Varianten durchgesetzt:

  • FTP-Verschl├╝sselung mit TLS (genannt FTPS)
  • FTP-Verschl├╝sselung mit SSH (genannt SFTP)
  • seltener auch FTP-Verschl├╝sselung mit S/MIME (genannt AS3)

Wird TLS zur Absicherung einer FTP-Verbindung genutzt, so kann unterschieden werden, ob nur der Verbindungsaufbau (der die FTP-Zugangsdaten enth├Ąlt) oder auch die gesamten Nutzdaten verschl├╝sselt werden sollen. Dies h├Ąngt allerdings auch von den Einstellungen der jeweiligen Clients und Server ab.

Verschl├╝sselung mit TLS bei Internettelefonie per SIP: SIPS

Die Anwendungsf├Ąlle des TLS-Protokolls sind ├Ąu├čerst vielseitig. Neben der bereits geschilderten Verwendung beim Surfen, Mailen und Dateiaustausch wird das Verschl├╝sselungsprotokoll TLS auch bei der Sprachkommunikation im Internet verwendet.

SIP ÔÇô das Session Initiation Protocol ÔÇô ist dabei das Basisprotokoll, mit dem Kommunikationssitzungen zwischen zwei oder mehreren Teilnehmern aufgebaut werden. SIP ist abermals eine von der IETF entwickelte Standardvorschrift (RFC 3261) und wird seitdem vor allem f├╝r IP-Telefonie und -Videotelefonie eingesetzt.

Bei der Anwendung von SIP wird zum einen eine Sitzung ausgehandelt (hierf├╝r ist das SIP-Protokoll hauptverantwortlich), zum anderen die Art und Weise der Medien├╝bertragung (insb. Audio- und Videoinhalte). Letzteres wird mit wiederum eigenen Protokollen innerhalb der SIP-Anwendung durchgef├╝hrt - bspw. mit dem SDP (Session Description Protocol).

Soll die SIP-Anwendung nun abh├Ârsicher werden, k├Ânnen beide Datenstr├Âme - derjenige f├╝r die Sitzung und derjenige f├╝r die Medien├╝bertragung - mit Hilfe des TLS-Protokolls verschl├╝sselt werden. Das so entstandene ├ťbertragungsprotokoll SIPS (Session Initiation Protocol Secure) verhindert externe Zugriffsm├Âglichkeiten auf die ausgetauschten Audio- bzw. Videodaten innerhalb der Kommunikationssitzung.

Dabei h├Ąngt die tats├Ąchlich durch TLS erreichte Sicherheit wiederum von dem strikten Umgang mit TLS-Sicherheitsmerkmalen (z.B. aktuellen Algorithmen und der TLS-Zertifikatspr├╝fung) ab.

Vorteile von TLS

Die Verschl├╝sselung von Daten├╝bertragung mit Hilfe von TLS (ehemals SSL) ist in verschiedensten Anwendungsf├Ąllen heutzutage nicht mehr wegzudenken. Daf├╝r gibt es gute Gr├╝nde, denn TLS bietet zahlreiche Vorteile:

  • TLS ist in verschiedensten Bereichen der Datenkommunikation (Webseiten, Dateitransfer, E-Mail, Online-Kommunikation) universell einsetzbar
  • TLS garantiert (wenn korrekt angewendet) eine sichere Verschl├╝sselung der Daten├╝bertragung. Das hei├čt keine andere Partei - au├čer die kommunizierenden Teilnehmer - erf├Ąhrt den Inhalt der Daten
  • TLS sch├╝tzt zudem vor Manipulation der Daten: Ohne die Verschl├╝sselung mit TLS k├Ânnten Angreifer Daten nicht nur abfangen, sondern auch ├Ąndern und anschlie├čend unbemerkt gef├Ąlscht weiterleiten
  • TLS hilft dabei, die gesetzlichen Anforderungen des Datenschutzes der DSGVO zu erf├╝llen
  • TLS kann neben der Verschl├╝sselung der Daten auch zur sicheren Identifikation der Parteien des Datenaustauschs dienen - es stellt, wenn korrekt angewendet, die Integrit├Ąt der Teilnehmer (Clients oder Server) sicher und schafft Vertrauen auf der Nutzerseite

Nachteile von TLS

Wenngleich die umfangreichen Vorteile von TLS ├╝berwiegen, soll an dieser Stelle nicht verschwiegen werden, dass die Technologie auch Herausforderungen mit sich bringt:

  • F├╝r die Verwendung von TLS m├╝ssen Zertifikate von einer Zertifizierungsstelle erworben werden. Dieser Vorgang ist notwendig f├╝r die sog. Vertrauenskette (Zertifikatskette) ÔÇô eine unabh├Ąngige Instanz (die Zertifizierungsstelle) pr├╝ft, dass der vorliegende Server tats├Ąchlich zur angegebenen Domain geh├Ârt. Im Normalfall ist dies mit Kosten verbunden, die der Betreiber eines Servers zu tragen hat. Diese Kosten k├Ânnen variieren, sind aber f├╝r die Erm├Âglichung sicherer Verbindungen mit TLS unumg├Ąnglich.
  • Da f├╝r den Aufbau einer verschl├╝sselten Verbindung mit TLS zwangsl├Ąufig zus├Ątzlich zu den zu ├╝bertragenden Nutzdaten weitere kryptographische Daten ausgetauscht werden m├╝ssen, kann es durch die Verwendung von TLS zu minimalen Performance-Einbu├čen (Ladezeit, Latenz) kommen. In den aktuellen TLS-Versionen wurde dieser Nachteil jedoch bereits auf ein Minimum reduziert und ist in der praktischen Anwendung kaum sp├╝rbar.

Die TLS Working Group ist zudem stets bem├╝ht, die noch bestehenden H├╝rden zur Anwendung der TLS-Verschl├╝sslung durch neue Versionen zu beseitigen.

Fazit ÔÇô warum und wie Sie TLS nutzen sollten

Die Transportverschl├╝sselung mit dem TLS-Protokoll (ehemals SSL-Protokoll) ist eine ├╝beraus n├╝tzliche Erfindung. Sie blickt auf eine mehr als 25-j├Ąhrige Historie zur├╝ck und macht unsere heutige Verwendung von Hardware und Software ├╝berhaupt erst m├Âglich, indem sie viele Gefahrenpotentiale wie Datendiebstahl, Dateimanipulation, Abh├Ârangriffe und vieles mehr verhindert. Die meisten Nutzer wissen gar nicht, dass Sie ganz automatisch durch die Verwendung geeigneter Software TLS-Verschl├╝sselungen nutzen ÔÇô profitieren aber ganz aktiv von ihren Vorteilen. In vielen Bereichen ist ein Datenaustausch ohne TLS gar nicht mehr wegzudenken:

  • Online-Banking
  • Online-Shopping
  • E-Mail-Verkehr
  • Cloud-Dienste
  • Sprach- und Videotelefonie ├╝ber das Internet
  • v.m.

Die zahlreichen Vorteile von TLS f├╝r den Endanwender liegen auf der Hand. Betreiber von Webservern sollten deshalb alles daf├╝r tun, eine stringente TLS-Verschl├╝sselung in ihren Systemen umzusetzen. Dies gilt insbesondere f├╝r Websites und Online-Dienste, allerdings auch f├╝r die Arbeit mit dem Datenaustausch per E-Mail. Besonders in letzterem Gebiet herrschen durch die sehr liberale Anwendung bspw. der opportunistischen Transportverschl├╝sselung noch gro├če Sicherheitsl├╝cken. Comcrypto hat f├╝r diesen Anwendungsfall die sog. ÔÇťadaptive Verschl├╝sselungÔÇŁ im Rahmen des comcrypto MXG entwickelt ÔÇô um TLS in der E-Mail-Kommunikation so selbstverst├Ąndlich, datenschutzkonform und nutzerfreundlich zu machen wie bei dem Besuch von Websites.