Achtung
Sie haben Cookies im Browser deaktiviert. Die Seite wird falsch angezeigt!

Wie TLS 1.3 zum neuen Sicherheitsstandard der Datenübertragung wurde

TLS 1.3 ist die neueste Version des TLS-Transportschichtprotokolls, welches für die sichere Übertragung und Integrität von Nachrichten zuständig ist.

Wann kam TLS 1.3 auf den Markt?

TLS 1.3 wurde August 2018 entwickelt und wird in RFC 8446 beschrieben. Die Arbeit begann bereits im Jahr 2014. Zu diesem Zeitpunkt wurden über sichere Verbindungen 80% des Datenverkehrs auf Chrome und 70% auf Firefox übertragen. Die Vorgängerversion des Protokolls (TLS 1.2) entsprach jedoch nicht mehr den Sicherheits- und Leistungsanforderungen.

Welche Probleme hatte TLS 1.2?

TLS 1.2 wurde im Jahr 2008 entwickelt. Zu diesem Zeitpunkt wurden nur Desktop-Computer für das Internet verwendet. Heute hat dagegen jeder ein Smartphone und es wird häufiger von mobilen Geräten als von Computern auf das Internet zugegriffen. Letztere haben jedoch weniger Rechenleistung als PCs. Damit Webseiten auf Smartphones schnell genug laden, musste die Verbindungsaufbauzeit reduziert werden.

Ein weiteres Problem mit TLS 1.2 war mit mehreren Angriffen verbunden. Davon gab es so viele, dass ein eigenes Dokument erstellt wurde, um sie zu beschreiben: RFC 7457.

TLS 1.3 hat diese Probleme behoben. In diesem Beitrag erklären wir, wie sich die neue Version von TLS 1.2 unterscheidet und welche Funktionen sie hat.

Wie unterscheidet sich TLS 1.3 von TLS 1.2?

Die Hauptvorteile von TLS 1.3 sind eine bessere Leistung und Sicherheit.

Sicherheit

1. Abschaffung veralteter Technologien. TLS 1.2 unterstützt viele veraltete Technologien, die derzeit nicht als sicher gelten, wie MD5, SHA-1, 3DES, DES oder AES-CBC. Mit TLS 1.3 werden diese Technologien nicht mehr unterstützt.

Gleichzeitig hat die Sicherheit in der neuen Version Priorität vor der Abwärtskompatibilität. Unterstützt ein Gerät also nur noch veraltete Protokolle, wird die Verbindung mit diesem Gerät nicht hergestellt.

Dem Protokoll wurden mehrere neue Cipher hinzugefügt. Daher unterstützt TLS 1.3 nur AEAD-Chiffren — sie bieten sowohl Datenverschlüsselung als auch MAC-Erstellung. Diese Chiffren gelten als sicherer — hier die Gründe dafür.

Wenn verschiedene Chiffren für die Verschlüsselung einer Nachricht und die Erstellung einer MAC verantwortlich sind und einzeln Sicherheit bieten, bedeutet dies nicht, dass sie auch zusammen Sicherheit bieten. TLS 1.2 verwendete sog. Cipher Suites, um dieses Problem zu lösen. Diese sind jedoch anfällig für bestimmte Angriffsarten, während die AEAD-Chiffren das Protokoll von diesem Problem entlasten.

2. Perfect Forward Secrecy. TLS 1.3 verwendet nur Algorithmen, die PFS, Perfect Forward Secrecy, bieten. Bei dieser Technologie müssen für jede neue Sitzung neue Verschlüsselungen erzeugt werden. Selbst wenn es einem Angreifer also gelingt, die Nachricht abzufangen und der Angreifer dann nach einiger Zeit an einen Schlüssel gelangt, kann er die Daten nicht mehr entschlüsseln, da sich der Schlüssel bereits geändert hat. Aus diesem Grund werden in TLS 1.3 der statische RSA-Algorithmus für private Schlüssel und der statische Diffie-Hellman-Algorithmus ausgeschlossen.

Infolgedessen steht nur noch eine begrenzte Cipher-Suite im Protokoll zur Verfügung, was nicht nur die Sicherheit erhöht, sondern auch die Leistung verbessert. Darüber später mehr.

3. Verbot der Neuaushandlung von TLS. Die Neuaushandlung in TLS 1.2 erlaubte es, die Details des Handshakes zu ändern, nachdem die Verbindung bereits aufgebaut war. Das war eine Sicherheitslücke und ist in TLS 1.3 gesperrt.

Leistung

1. Vereinfachter Handshake-Prozess. Diese wurde auf 1-RTT reduziert, wodurch es möglich war, die Verbindungsaufbauzeit fast um das 2-Fache zu verringern.

Mit TLS 1.2:

  1. Der Client sendet eine Client-Hello-Nachricht an den Server und die Liste der von ihm unterstützten Chiffren.
  2. Der Server wählt eine Cipher-Suite aus, mit der er arbeiten kann, und sendet sie in einer Server-Hello-Nachricht an den Client.
  3. Daraufhin werden die Schlüssel zwischen dem Client und dem Server ausgetauscht.

TLS 1.3 hat eine kleinere Cipher-Suite. Daher setzt der Client in der ersten Nachricht voraus, welche Chiffre der Server unterstützt.

  1. Zusammen mit der Client-Hello-Nachricht werden die Informationen für den Schlüsselaustausch übertragen.
  2. Als Antwort sendet der Server eine Server-Hello-Nachricht, die Information über seinen Schlüsselaustausch, ein Zertifikat und eine Fertig-Nachricht.

Wie TLS 1.3 zum neuen Sicherheitsstandard der Datenübertragung wurde

Wenn sich die Vermutung des Clients als falsch herausgestellt hat und der Server die benötigte Chiffre nicht unterstützt, sendet der Server als Antwort ein HelloRetryRequest (eine Aufforderung, Hello erneut zu senden) sowie Informationen über die von ihm unterstützten Chiffren. Danach läuft alles nach dem Standardschema ab.

Wie TLS 1.3 zum neuen Sicherheitsstandard der Datenübertragung wurde

2. 0-RTT: Ein neuer Ansatz zur Verbindungserneuerung. Mit 0-RTT kann die Sitzung so schnell wie möglich wiederhergestellt werden. Wenn der Nutzer die Webseite aufruft, sie dann schließt und nach einer Weile zurückkehrt, führen Client und Server nicht den gesamten Handshake-Prozess durch.

  1. In der Client-Hello-Nachricht enthält der Client Informationen über die vorherige Sitzung und sendet gleichzeitig verschlüsselte Daten. Diese ist mit den zuletzt-verwendeten Schlüsseln kodiert.
  2. Der Server sendet seine Schlüsselinformationen und verschlüsselten Daten in einer Server-Hello-Nachricht.

Auf diese Weise findet der Datenaustausch schon vor der Verbindungserneuerung in den ersten Nachrichten statt, was den Seitenaufbau insbesondere auf Smartphones stark beschleunigt.

Wie TLS 1.3 zum neuen Sicherheitsstandard der Datenübertragung wurde

Derzeit wird TLS 1.3 automatisch von den meisten gängigen Browsern unterstützt, z.B. Chrome, Firefox und allen Microsoft-Browsern. Die Umstellung des gesamten Internets auf die neue Version des Protokolls ist nur noch eine Frage der Zeit.

Wie verwenden wir TLS 1.3 bei der Bereitstellung von Inhalten?

Unsere Kunden fragen oft, ob unser CDN die neue Protokollversion unterstützt. Hier ist unsere Antwort.

Wir haben TLS 1.3 bereits 2018 implementiert, als die Version veröffentlicht wurde. Das Protokoll verwendet standardmäßig alle Technologien, einschließlich 0-RTT.

Wie richte ich die Datenübertragung über TLS 1.3 ein?

Das Protokoll wird bei allen Kunden standardmäßig unterstützt. Wenn Sie sich bereits für das G-Core Labs CDN angemeldet haben, müssen Sie nichts weiter tun.

Wenn Sie das CDN noch nicht nutzen, ist jetzt der richtige Zeitpunkt, es auszuprobieren! Mithilfe unseres Netzwerks werden Ihre Inhalte nicht nur so schnell wie möglich bereitgestellt, sondern auch perfekt gesichert.

Abonnieren Sie einen nützlichen Newsletter

Einmal monatlich schöne Angebote und wichtige Nachrichten. Kein Spam