TLS: Die Technologie für sichere Verschlüsselung und Kommunikation im Netz

Inhaltsverszeichnis

 

Suchen Sie nach einer Lösung für sichere E-Mail-Übertragung auf Basis starker TLS-Verschlüsselung?

Auf unserer Website finden Sie weitere Informationen:

Oder lesen Sie gern weiter zu den Hintergründen, der Funktionsweise und den Anwendungsszenarien der TLS-Verschlüsselung.

Was ist TLS?

TLS ist eine Abkürzung und steht für „Transport Layer Security“ – was auf Deutsch so viel wie Transportschichtsicherheit heißt. TLS ist ein Verschlüsselungsprotokoll, welches zur Absicherung der Übertragung von Daten im Internet eingeführt wurde. Es soll den Diebstahl und Missbrauch von Daten verhindern, die bei der Kommunikation zwischen Client und Server ausgetauscht werden.

Das TLS-Protokoll wird von der IETF TLS Working Group überwacht und weiterentwickelt, wobei IETF für „The Internet Engineering Task Force“ – einem internationalen Zusammenschluss unabhängiger Softwareentwickler verschiedener Organisationen – steht.

Kurz gesagt: SSL ist der Vorgänger von TLS. Beide Protokolle weisen dadurch Ähnlichkeiten auf. Während SSL nicht mehr weiterentwickelt wird, erfährt TLS ständige Optimierungen und Verbesserungen – die aktuellste Version, TLS 1.3, wurde 2018 veröffentlicht.

SSL bedeutet „Secure Sockets Layer“ und wurde bereits 1994 in seiner ersten Version im Zuge der Entwicklung der ersten Webbrowser durch Netscape Communications eingeführt. Nachdem SSL bis zum Jahr 1996 und bis zur Version 3.0 weiterentwickelt wurde, übergab Netscape die Kontrolle über die Architektur und Versionen des SSL-Protokolls an die IETF, um SSL zu einem Standard für das gesamte Internet weiterzuentwickeln.

Nur 3 Jahre später, also 1999, veröffentlichte die TLS Working Group der IETF den ersten Standard für ein auf der SSL-Technologie basierendes Verschlüsselungsprotokoll: TLS 1.0.

TLS ist also nichts anderes als die Weiterentwicklung des SSL-Protokolls. Aufgrund dieser historischen Wurzeln hat sich der Begriff „SSL“ auch heute noch umgangssprachlich manifestiert – streng genommen findet SSL nach dem Auslaufen des SSL 3.0 Protokolls im Juni 2015 jedoch nirgendwo mehr Anwendung.

Sollte Ihnen also in der heutigen Zeit bei Verschlüsselungsprotokollen der Begriff „SSL“ oder auch „SSL/TLS“ oder Ähnliches über den Weg laufen, so ist damit stets TLS gemeint – und das mindestens in der Version 1.2 oder 1.3. Ältere TLS-Versionen werden bereits seit mehreren Jahren von sämtlichen Datenschutzbehörden nicht mehr für die Verwendung empfohlen und sind auch ganz offiziell durch die IETF seit März 2021 als unzulässig klassifiziert – sie dürfen damit nicht mehr verwendet werden.

Wie funktioniert die Verschlüsselung mit Hilfe von TLS?

Die TLS-Verschlüsselung ist (vereinfacht erklärt) eine Verschlüsselung, die einem anderen Protokoll (z.B. HTTP, SMTP, IMAP) vorgeschalten bzw. in dieses integriert ist. Dabei wird zunächst zwischen dem sendenden und dem empfangenden System (z.B. Webbrowser und Website-Server) ein verschlüsselter Kanal initiiert, innerhalb diesem dann das eigentliche Nutzdaten-Protokoll (z.B. HTTP) beibehalten werden kann.

Diese Initiierung des verschlüsselten Kanals wird TLS-Handshake genannt. Dieser wurde im Laufe der verschiedenen TLS/SSL-Versionen erheblich weiterentwickelt, erfüllt aber zusammengefasst 4 Funktionen:

Vereinbarung des zu verwendenden TLS-Protokolls

Zunächst gleichen die beiden an der Verschlüsselung beteiligten Parteien, TLS-Client und TLS-Server, die verfügbaren TLS-Protokollversionen ab (also z.B. TLS 1.3, TLS 1.2 oder TLS 1.1). Diese hängen maßgeblich von der auf dem jeweiligen System installierten TLS-Software ab. Die aktuellste auf beiden Systemen verfügbare Protokollversion wird daraufhin verwendet oder die Verschlüsselung abgebrochen.

Abgleich der zu verwendenden kryptografischen Verfahren

Innerhalb der TLS-Verschlüsselung kommen eine Vielzahl von kryptografischen Basis-Methoden zum Einsatz, z.B. Signaturverfahren, Hashverfahren, Schlüsselableitungsverfahren sowie asymmetrische und symmetrische Verschlüsselungsverfahren. Für jede dieser Algorithmen-Klassen gibt es wiederum mehrere standardisierte Algorithmen. TLS-Client und -Server haben aber nicht zwangsläufig die gleichen Algorithmen in ihrer TLS-Software verfügbar. Diese müssen also abgeglichen und vereinbart werden, in welchem künftigen Protokollschritt welcher Algorithmus zum Einsatz kommt.

TLS-Zertifikatsprüfung

Innerhalb des Handshakes wird das sog. TLS-Zertifikat des Servers zum Client übertragen. Der Client kann (je nach Konfiguration) das Server-Zertifikat und die sog. Zertifikatskette (enthält auch die Zertifikate der beteiligten Zertifizierungsstellen) auf Fehlerfreiheit prüfen und daraufhin ggf. den Handshake abbrechen. In den verschiedenen Anwendungsfällen von TLS wird damit unterschiedlich strikt umgegangen. Optional kann auch der Server den Client um das Vorzeigen eines Zertifikats bitten. Der Client kann daraufhin, falls er ein Zertifikat besitzt, dieses vorzeigen. Er kann aber das Vorzeigen des Client-Zertifikates auch ablehnen.

Erzeugung eines sog. TLS Session-Schlüssels

Über Methoden der sog. asymmetrischen Kryptografie wird mittels der vereinbarten Algorithmen ein Session-Schlüssel errechnet. Dabei kommt ein mehrschrittiges Verfahren zum Einsatz, welches sicherstellt, dass auch bei potentiellem Mitlesen der TLS-Handshake-Daten durch Dritte (die z.B. den Netzwerkverkehr abhören) der finale Session-Schlüssel nicht bekannt wird und Versuche, den Handshake-Datenaustausch zu manipulieren, stets bemerkt werden.

Das Ergebnis des TLS-Handshakes ist also ein geheimer Session-Schlüssel, der nur dem TLS-Client und dem TLS-Server bekannt sein kann. Dieser wird in der Folge genutzt, um mittels hochperformanter symmetrischer Verschlüsselungsalgorithmen (z.B. AES-256) jegliche Nutzdatenkommunikation zu verschlüsseln und auf dem jeweils anderen System wieder zu entschlüsseln. Beim Abbau der Verbindung zwischen Client und Server wird dieser Session-Schlüssel üblicherweise verworfen.

In den Anwendungs-Protokollen (also HTTP, SMTP, IMAP, usw.) entsteht durch den vorgeschalteten TLS-Handshake zwangsläufig eine geringe Latenz aufgrund der zusätzlich auszutauschenden Daten. Entsprechend werden neue TLS-Versionen immer weiter auf ihre Performanz optimiert, um sicherzustellen, dass die User diese Verzögerung möglichst nicht bemerken.

Wo wird TLS zur Verschlüsselung angewendet?

TLS kann in nahezu allen Bereichen, in denen Datenübertragung stattfindet, verwendet werden. In einigen Gebieten – wie bspw. beim Surfen im Internet oder beim Versenden von E-Mails - ist die Verwendung von TLS bereits Standard und wird nahezu flächendeckend genutzt. In anderen Bereichen ist statt TLS entweder eine andere Technologie vorherrschend oder es besteht wenig Bedarf an verschlüsselter Datenübertragung. Schauen wir uns die einzelnen Anwendungsgebiete einmal genauer an:

Verschlüsselung mit TLS in Webbrowsern: HTTPS

Der wohl bekannteste Anwendungsfall von TLS ist die Verschlüsselung der Datenübertragung in Webbrowsern mit Hilfe des HTTPS-Protokolls (Hypertext Transfer Protocol Secure, „sicheres Hypertext-Übertragungsprotokoll“).

Im Gegensatz zum normalen HTTP-Protokoll, welches Inhalte von Websites schlicht und unverschlüsselt von Webservern zur Anzeige in Webbrowser überträgt (und umgekehrt Dateneingaben von Website-Formularen auf die Webserver), sorgt HTTPS mit Hilfe des zusätzlichen TLS-Protokolls für eine sichere Verschlüsselung der Daten.

Das mag unspektakulär klingen, allerdings werden heutzutage enorme Mengen sensibler Daten wie bspw. Adressen, Login-Daten, Konto- und Kreditkartennummern u.v.m. über Webbrowser in Website-Formulare eingegeben und an die entsprechenden Webserver übertragen. Die TLS-Verschlüsselung im Rahmen des HTTPS-Protokolls sorgt an diesen Stellen dafür, dass die Übertragung diebstahl- und abhörsicher geschieht.

Aktuelle Browser wie Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari unterstützen die neuesten TLS-Versionen flächendeckend. Die Browser gehen nach einem Vorstoß von Google im Jahr 2017 sogar noch weiter: Sie warnen den Nutzer, falls der Webserver, den der Nutzer mit dem Besuch einer Website ansteuert, kein, ein veraltetes oder ein fehlerhaftes Zertifikat besitzt:

Für die Betreiber von Websites auf Webservern bedeutet dies: Um eine Website seriös und nachhaltig zu betreiben, müssen sie gültige SSL/TLS-Zertifikate erwerben und diese aktuell halten. Auch der Webserver selbst muss vom Hoster (diejenige Institution, die den Webserver bereitstellt) stets mit der neuesten TLS-Version aktualisiert werden. Andernfalls werden Nutzer von nahezu allen aktuellen Browsern auf die möglichen Sicherheitsrisiken hingewiesen und werden die Website zukünftig meiden.

Verschlüsselung mit TLS im E-Mail-Verkehr: SMTPS, IMAPS, POP3S

Auch bei der E-Mail-Kommunikation hat sich TLS als Protokoll zur Verschlüsselung von Daten bewährt. Ähnlich wie bei den Browsern – wo TLS auf das HTTP-Protokoll aufgesetzt wird – ist eine Verschlüsselung mit TLS bei der E-Mail-Übertragung auf Basis der E-Mail-Standardprotokolle SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol Version 3) und IMAP (Internet Message Access Protocol) möglich.

Analog zur Erweiterung vom HTTP-Protokoll mit TLS zum HTTPS-Protokoll werden so aus SMTP, POP3 und IMAP gemeinsam mit TLS die verschlüsselten Protokolle SMTPS, POP3S und IMAPS.

Die Anwendung von TLS beim E-Mail-Verkehr hängt von der vorliegenden Konstellation der teilnehmenden Kommunikationsmedien ab. Sie ist leider nicht so offensichtlich wie im Web-Browser, welche ganz einfach und eindeutig auf fehlenden Verschlüsselungsschutz hinweisen. Folgendes Bild zeigt einen üblichen Ablauf der Übertragung von E-Mails:

TLS zwischen E-Mail-Client und E-Mail-Server (Versand)

Für die Kommunikation des Clients (also dem Gerät, auf dem eine E-Mail verfasst wird, bspw. Ihr PC mit installiertem Microsoft Outlook) mit dem Server (also dem E-Mail-Server, der die von Ihnen verfasste E-Mail empfängt und an einen Empfangs-Server weiterleitet) wird üblicherweise das SMTP-Protokoll verwendet. Die E-Mail-Client-Programme setzen dabei großflächig auf SMTPS, sodass die Client-zu-Server-Übertragung in nahezu allen Fällen mit TLS verschlüsselt ist. In manchen Fällen wird anstelle SMTPS aber auch das Protokoll STARTTLS verwendet, das eigentlich für die Verwendung zwischen die E-Mail-Servern entworfen wurde (siehe nächsten Abschnitt).

TLS zwischen E-Mail-Servern

Bei der Kommunikation zwischen dem sendenden und dem empfangenden E-Mail-Server kommt ebenfalls flächendeckend das SMTP-Protokoll zur Anwendung. An dieser Stelle gibt es jedoch eine Besonderheit: Historisch bedingt können die E-Mail-Server untereinander nur auf einem einzigen sog. Port kommunizieren, und dieser ist reserviert für das ursprünglich unverschlüsselte SMTP (ohne “S”). Um trotzdem eine Transportverschlüsselung zu gewährleisten, wird nachträglich – allerdings nur, wenn beide E-Mail-Server dies unterstützen – mittels der sog. STARTTLS-Erweiterung das TLS-Verschlüsselungsprotokoll in die Kommunikation eingebunden. Sollte jedoch auch nur einer der beiden beteiligten E-Mail-Server dieses Vorgehen nicht unterstützen, wird standardmäßig die Verschlüsslung einfach weggelassen – allerdings ohne das Wissen des Nutzers. Diese Art der Transportverschlüsselung wird deshalb auch „opportunistische Transportverschlüsselung” genannt – sie wird nur dann angewendet, wenn beide Server-Seiten dies unterstützen und die gleichen Verschlüsselungsverfahren konfiguriert sind, und ansonsten einfach weggelassen.

Ein weiterer Unterschied in der TLS-Verschlüsselung „Server-zu-Server“ im Vergleich zur Verschlüsselung „Client-zu-Server“ ist der Umgang mit den sog. TLS-Zertifikaten. Während bei der Client-zu-Server-Übertragung nahezu flächendeckend der Server verpflichtend ein gültiges, aktuelles TLS-Zertifikat vorzeigen muss und der Client ansonsten dem Absender einen Versand-Fehler anzeigt, wird damit bei der Übertragung „Server-zu-Server“ standardmäßig sehr tolerant umgegangen. Nicht zugestellte Nachrichten sollen vermieden werden, daher werden die E-Mails zwischen den Servern üblicherweise auch dann zugestellt, wenn der empfangende Server sich nicht korrekt „ausweisen“ kann. Dies ermöglicht sog. Man-in-the-Middle-Angriffe, bei denen sich ein Angreifer als Zielserver ausgibt und der versendende Server die Nachricht (verschlüsselt) an den Angreifer überträgt.

Um dies zu verhindern, kann anstelle der „opportunistischen“ Transportverschlüsselung die „qualifizierte“ Transportverschlüsselung angewendet werden. Diese kommt z.B. im E-Mail-Gateway comcrypto MXG zum Einsatz.

TLS zwischen E-Mail-Client und E-Mail-Server (Empfang)

Die Übertragung der vom Empfangs-Server erhaltenen E-Mail auf den Client des Empfängers (also in das E-Mail-Programm des Nutzers, der die Mail lesen soll) erfolgt dann entweder mit TLS verschlüsselt per POP3S oder IMAPS oder – heutzutage nur noch sehr selten – unverschlüsselt per POP3 oder IMAP. Unterschied dabei: Während IMAP(S) die E-Mail-Daten zwischen Client und Server dauerhaft synchronisiert und somit auf allen Geräten aktuell hält, sorgt POP3(S) nur für den Download von E-Mails vom Server in die Client-Software (bspw. Microsoft Outlook oder Mozilla Thunderbird). POP3(S) erzeugt dadurch nur lokale Kopien einer E-Mail. Änderungen bzw. Löschungen werden nicht automatisch zwischen Server und Client-Geräten synchronisiert.

Das Sicherheitsproblem zwischen den E-Mail-Servern

Während die Kommunikation zwischen den Clients (Ihrer E-Mail-Software auf Ihren Geräten) und den E-Mail-Servern also zu großen Teilen sicher mit TLS verschlüsselt ist, herrschen auf der Kommunikationsebene der sendenden und empfangenden E-Mail-Server leider oft Sicherheitslücken. Durch die Anwendung der opportunistischen Transportverschlüsselung (opportunistic TLS) kann es passieren, dass E-Mails gänzlich unverschlüsselt oder unsicher verschlüsselt übertragen werden – ohne dass Sie als Versender oder Empfänger dies bemerken. Um dies zu umgehen, sind besondere Maßnahmen zwischen den kommunizierenden E-Mail-Servern zu treffen.

Eine einfache Lösung, um die mit TLS verschlüsselte Übertragung sicherzustellen, ist die Anwendung eines Gateways, das die Verschlüsselungskompatibilität und -qualität vor der Weitergabe einer E-Mail an den Empfängerserver prüft. So kann im Vorfeld entschieden werden, eine E-Mail lieber passwortgeschützt oder gar nicht zu versenden, statt sie unverschlüsselt und abhöranfällig zu übertragen. Comcrypto hat mit seiner adaptiven Verschlüsselung im Rahmen des comcrypto MXG genau ein solches einfach zu implementierendes Gateway entwickelt.

Verschlüsselung mit TLS bei Dateitransfers per FTP: FTPS

Das File Transfer Protocol (FTP) ist eines der ältesten Protokolle des Internets. Eine erste Version wurde bereits 1971 von der IETF veröffentlicht. Aber auch das aktuell verwendete FTP ist – in Anbetracht der Entwicklungsgeschwindigkeit von Software und Internet – ein Dinosaurier: Es wurde 1985 durch das RFC (Request for Comments) 959 standardisiert eingeführt.

Das FTP-Protokoll beschreibt, wie der Austausch von Dateien zwischen einem Endgerät (Client) und einem Server erfolgt. Es ermöglicht zudem, Dateien in Verzeichnisse anzuordnen, Dateinamen zu ändern und Dateien zu bearbeiten oder zu löschen.

Von Haus aus bietet das FTP-Protokoll keine Verschlüsselungstechnologien. Der Dateiaustausch via FTP funktioniert daher standardmäßig komplett unverschlüsselt und offen. Je nach Anwendungszweck ist dies kein Problem: Beispielsweise benötigen Sie in Ihrem Heimnetzwerk vermutlich keine Verschlüsselung bei einem Dateitransfer von Ihrem PC auf Ihr NAS-System (Network Attached Storage, also auf einer Netzwerkfestplatte), da Sie sowohl den Client (Ihr PC) als auch den Server (Ihr NAS) und das Netzwerk dazwischen kennen und alle Instanzen vor Zugriffen von außen geschützt haben.

Beim Dateiaustausch mit fremden oder gemeinschaftlich genutzten Servern kann dies jedoch anders aussehen. Es war somit nur eine Frage der Zeit, dass Verschlüsselungstechnologien für das FTP-Protokoll entwickelt und auf dieses aufgesetzt wurden. Aktuell haben sich drei verschiedene Varianten durchgesetzt:

  • FTP-Verschlüsselung mit TLS (genannt FTPS)
  • FTP-Verschlüsselung mit SSH (genannt SFTP)
  • seltener auch FTP-Verschlüsselung mit S/MIME (genannt AS3)

Wird TLS zur Absicherung einer FTP-Verbindung genutzt, so kann unterschieden werden, ob nur der Verbindungsaufbau (der die FTP-Zugangsdaten enthält) oder auch die gesamten Nutzdaten verschlüsselt werden sollen. Dies hängt allerdings auch von den Einstellungen der jeweiligen Clients und Server ab.

Verschlüsselung mit TLS bei Internettelefonie per SIP: SIPS

Die Anwendungsfälle des TLS-Protokolls sind äußerst vielseitig. Neben der bereits geschilderten Verwendung beim Surfen, Mailen und Dateiaustausch wird das Verschlüsselungsprotokoll TLS auch bei der Sprachkommunikation im Internet verwendet.

SIP – das Session Initiation Protocol – ist dabei das Basisprotokoll, mit dem Kommunikationssitzungen zwischen zwei oder mehreren Teilnehmern aufgebaut werden. SIP ist abermals eine von der IETF entwickelte Standardvorschrift (RFC 3261) und wird seitdem vor allem für IP-Telefonie und -Videotelefonie eingesetzt.

Bei der Anwendung von SIP wird zum einen eine Sitzung ausgehandelt (hierfür ist das SIP-Protokoll hauptverantwortlich), zum anderen die Art und Weise der Medienübertragung (insb. Audio- und Videoinhalte). Letzteres wird mit wiederum eigenen Protokollen innerhalb der SIP-Anwendung durchgeführt - bspw. mit dem SDP (Session Description Protocol).

Soll die SIP-Anwendung nun abhörsicher werden, können beide Datenströme - derjenige für die Sitzung und derjenige für die Medienübertragung - mit Hilfe des TLS-Protokolls verschlüsselt werden. Das so entstandene Übertragungsprotokoll SIPS (Session Initiation Protocol Secure) verhindert externe Zugriffsmöglichkeiten auf die ausgetauschten Audio- bzw. Videodaten innerhalb der Kommunikationssitzung.

Dabei hängt die tatsächlich durch TLS erreichte Sicherheit wiederum von dem strikten Umgang mit TLS-Sicherheitsmerkmalen (z.B. aktuellen Algorithmen und der TLS-Zertifikatsprüfung) ab.

Vorteile von TLS

Die Verschlüsselung von Datenübertragung mit Hilfe von TLS (ehemals SSL) ist in verschiedensten Anwendungsfällen heutzutage nicht mehr wegzudenken. Dafür gibt es gute Gründe, denn TLS bietet zahlreiche Vorteile:

  • TLS ist in verschiedensten Bereichen der Datenkommunikation (Webseiten, Dateitransfer, E-Mail, Online-Kommunikation) universell einsetzbar
  • TLS garantiert (wenn korrekt angewendet) eine sichere Verschlüsselung der Datenübertragung. Das heißt keine andere Partei - außer die kommunizierenden Teilnehmer - erfährt den Inhalt der Daten
  • TLS schützt zudem vor Manipulation der Daten: Ohne die Verschlüsselung mit TLS könnten Angreifer Daten nicht nur abfangen, sondern auch ändern und anschließend unbemerkt gefälscht weiterleiten
  • TLS hilft dabei, die gesetzlichen Anforderungen des Datenschutzes der DSGVO zu erfüllen
  • TLS kann neben der Verschlüsselung der Daten auch zur sicheren Identifikation der Parteien des Datenaustauschs dienen - es stellt, wenn korrekt angewendet, die Integrität der Teilnehmer (Clients oder Server) sicher und schafft Vertrauen auf der Nutzerseite

Nachteile von TLS

Wenngleich die umfangreichen Vorteile von TLS überwiegen, soll an dieser Stelle nicht verschwiegen werden, dass die Technologie auch Herausforderungen mit sich bringt:

  • Für die Verwendung von TLS müssen Zertifikate von einer Zertifizierungsstelle erworben werden. Dieser Vorgang ist notwendig für die sog. Vertrauenskette (Zertifikatskette) – eine unabhängige Instanz (die Zertifizierungsstelle) prüft, dass der vorliegende Server tatsächlich zur angegebenen Domain gehört. Im Normalfall ist dies mit Kosten verbunden, die der Betreiber eines Servers zu tragen hat. Diese Kosten können variieren, sind aber für die Ermöglichung sicherer Verbindungen mit TLS unumgänglich.
  • Da für den Aufbau einer verschlüsselten Verbindung mit TLS zwangsläufig zusätzlich zu den zu übertragenden Nutzdaten weitere kryptographische Daten ausgetauscht werden müssen, kann es durch die Verwendung von TLS zu minimalen Performance-Einbußen (Ladezeit, Latenz) kommen. In den aktuellen TLS-Versionen wurde dieser Nachteil jedoch bereits auf ein Minimum reduziert und ist in der praktischen Anwendung kaum spürbar.

Die TLS Working Group ist zudem stets bemüht, die noch bestehenden Hürden zur Anwendung der TLS-Verschlüsslung durch neue Versionen zu beseitigen.

Fazit – warum und wie Sie TLS nutzen sollten

Die Transportverschlüsselung mit dem TLS-Protokoll (ehemals SSL-Protokoll) ist eine überaus nützliche Erfindung. Sie blickt auf eine mehr als 25-jährige Historie zurück und macht unsere heutige Verwendung von Hardware und Software überhaupt erst möglich, indem sie viele Gefahrenpotentiale wie Datendiebstahl, Dateimanipulation, Abhörangriffe und vieles mehr verhindert. Die meisten Nutzer wissen gar nicht, dass Sie ganz automatisch durch die Verwendung geeigneter Software TLS-Verschlüsselungen nutzen – profitieren aber ganz aktiv von ihren Vorteilen. In vielen Bereichen ist ein Datenaustausch ohne TLS gar nicht mehr wegzudenken:

  • Online-Banking
  • Online-Shopping
  • E-Mail-Verkehr
  • Cloud-Dienste
  • Sprach- und Videotelefonie über das Internet
  • v.m.

Die zahlreichen Vorteile von TLS für den Endanwender liegen auf der Hand. Betreiber von Webservern sollten deshalb alles dafür tun, eine stringente TLS-Verschlüsselung in ihren Systemen umzusetzen. Dies gilt insbesondere für Websites und Online-Dienste, allerdings auch für die Arbeit mit dem Datenaustausch per E-Mail. Besonders in letzterem Gebiet herrschen durch die sehr liberale Anwendung bspw. der opportunistischen Transportverschlüsselung noch große Sicherheitslücken. Comcrypto hat für diesen Anwendungsfall die sog. “adaptive Verschlüsselung” im Rahmen des comcrypto MXG entwickelt – um TLS in der E-Mail-Kommunikation so selbstverständlich, datenschutzkonform und nutzerfreundlich zu machen wie bei dem Besuch von Websites.