TLS - Transfer Layer Security
0 3 Minuten 4 Wochen

TLS steht für Transport Layer Security. Es handelt sich um ein Kryptographie Protokoll, welche die sichere Kommunikation über Netzwerke – insbesondere das Internet – gewährleistet. TLS sorgt dafür, dass Daten verschlüsselt übertragen werden, die Integrität der Daten geschützt ist und die Kommunikation zwischen zwei Parteien authentifiziert wird.

Wesentliche Punkte zu TLS:

  1. Verschlüsselung: TLS verschlüsselt die übertragenen Daten, sodass Dritte den Inhalt nicht lesen können.

  2. Integrität: TLS stellt sicher, dass die Daten während der Übertragung nicht manipuliert wurden.

  3. Authentifizierung: TLS ermöglicht die Identifikation der Kommunikationspartner, oft durch digitale Zertifikate (z. B. von einer Zertifizierungsstelle ausgestellte SSL-/TLS-Zertifikate).

  4. Verwendung: TLS wird in vielen Anwendungen genutzt, z. B. HTTPS (Webseiten), E-Mail (SMTP, IMAP, POP3), VPNs und VoIP.

TLS ist der Nachfolger von SSL (Secure Sockets Layer), wobei TLS heute der Standard für sichere Datenübertragung ist.

1. Grundprinzipien von TLS

TLS arbeitet auf der Transportschicht, also direkt über TCP, und sorgt für:

  • Vertraulichkeit: Daten werden verschlüsselt, sodass Dritte nichts mitlesen können.

  • Integrität: Änderungen an den Daten während der Übertragung werden erkannt.

  • Authentifizierung: Der Server (und optional der Client) werden überprüft, meist über digitale Zertifikate.


2. Ablauf eines TLS-Handshakes

Der TLS-Handshake ist die Initialisierung einer sicheren Verbindung zwischen Client und Server. Ablauf:

  1. Client Hello

    • Der Client sendet dem Server eine Liste unterstützter TLS-Versionen und Verschlüsselungsmethoden (Cipher Suites).

    • Außerdem wird eine zufällige Zahl zur späteren Schlüsselberechnung generiert.

  2. Server Hello

    • Der Server wählt die TLS-Version und Cipher Suite aus.

    • Sendet sein Server-Zertifikat (meist von einer vertrauenswürdigen Zertifizierungsstelle, CA).

    • Enthält ebenfalls eine zufällige Zahl.

  3. Zertifikatsprüfung

    • Der Client prüft das Server-Zertifikat (Gültigkeit, Vertrauenswürdigkeit, Domainname).

  4. Schlüsselaustausch

    • Client und Server tauschen Informationen aus, um einen gemeinsamen Sitzungsschlüssel (Session Key) zu erzeugen.

    • Früher: RSA für Schlüsselaustausch, heute meist Elliptic Curve Diffie-Hellman (ECDHE) für Perfect Forward Secrecy.

  5. Schlüsselbestätigung und Verschlüsselung

    • Beide Parteien bestätigen, dass sie den gleichen Session Key haben.

    • Ab jetzt werden alle Daten verschlüsselt übertragen.


3. Cipher Suites

Eine Cipher Suite legt fest:

  • Verschlüsselungsalgorithmus (z. B. AES-256)

  • Prüfsumme/Integrität (z. B. SHA-256)

  • Schlüssel-Austauschverfahren (z. B. ECDHE)

  • Signaturverfahren (z. B. RSA oder ECDSA)

Beispiel: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384


4. Sicherheitsaspekte

  • TLS verhindert Man-in-the-Middle-Angriffe.

  • Mit Perfect Forward Secrecy (PFS) kann ein kompromittierter Schlüssel nicht alte Verbindungen entschlüsseln.

  • Aktuelle Version: TLS 1.3 – schneller, sicherer, weniger Angriffsfläche als TLS 1.2.


5. Typische Anwendungen

  • Webseiten (HTTPS) – Browser zeigt Schloss-Symbol

  • E-Mail (SMTP, IMAP, POP3)

  • VPN-Verbindungen

  • APIs und Webservices

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.