TLS ist eine Zertifikatsstatusabfrage, die zwar effizienter und effektiver ist als SSL, dafür aber in der Vergangenheit bereits einige schwerwiegende Datenlecks erleiden musste. Mit der neuen TLS 1.3 Version sollen sowohl die Sicherheitseinstellungen als auch die Leistung der sicheren Webkommunikation erheblich verbessert worden sein. [...]
Trotz des Ziels, die Webkommunikation privat zu halten, haben Fehler im Design und bei der Implementierung von Transport Layer Security zu erheblichen Datenlecks geführt; doch die neueste Version des Sicherheitsprotokolls – TLS 1.3 – ist eine Überholung des vorherigen Standards, die das Kryptoprotokoll verstärkt und rationalisiert haben soll.
Was ist TLS?
TLS ist ein kryptografisches Protokoll, das eine sichere End-to-End-Kommunikation über Netzwerke hinweg ermöglicht und dabei häufig für Internetkommunikation und Online-Transaktionen verwendet wird. Es handelt sich um einen IETF-Standard, der das Abhören, Verändern und Fälschen von Nachrichten verhindern soll. Zu den üblichen Anwendungen, die TLS verwenden, gehören Webbrowser, Instant Messaging Apps, E-Mail-Anbieter und Voice-Over-IP.
Viele Unternehmen verwenden TLS, um die gesamte Kommunikation zwischen ihren Webservern und Browsern zu sichern, unabhängig davon, ob vertrauliche Daten übertragen werden oder nicht.
Der Vorgänger von TLS, Secure Socket Layer (SSL), wurde 1995 von Netscape entwickelt. Die SSL-Versionen 1.0 und 2.0 enthielten damals viele Sicherheitslücken, die zu einer grundlegenden Überarbeitung des Protokolls führten. 1996 veröffentlichte Netscape die SSL-Version 3.0, die als Grundlage für TLS 1.0 fungierte. Im Jahr 1999 schlug das PCI Council die endgültige Abwertung von SSL vor, da sich TLS 1.0 als ein erhebliches Upgrade von SSL 3.0 erwies.
TLS vs. SSL
TLS ist effizienter und sicherer als SSL, da es über eine stärkere Nachrichtenauthentifizierung, Schlüsselgenerierung und andere Verschlüsselungsalgorithmen verfügt als sein Vorgänger. So unterstützt TLS beispielsweise Preshared-Keys, sichere Remote-Passwörter, Elliptical-Curve-Keys und Kerberos, SSL dagegen nicht. TLS und SSL sind nicht interoperabel, TLS bietet allerdings eine Abwärtskompatibilität für ältere Geräte, die immer noch SSL verwenden.
Die TLS-Protokollspezifikation definiert zwei Schichten: Das TLS-Datensatzprotokoll bietet Verbindungssicherheit, und mit dem TLS-Handshake-Protokoll können sich Client und Server gegenseitig authentifizieren und Sicherheitsschlüssel aushandeln, noch bevor Daten übertragen werden.
Der TLS-Handshake ist ein mehrstufiger Prozess. Ein grundlegender TLS-Handshake besteht darin, dass der Client und der Server miteinander kommunizieren und dabei Schlüssel, Verschlüsselungsnachrichten und eine Abschlussnachricht austauschen. Der mehrstufige Prozess macht TLS flexibel genug, um in verschiedenen Anwendungen verwendet zu werden, da das Format und die Reihenfolge des Austauschs auch geändert werden können.
TLS-Fehler und Datenlecks
Fehler in Protokollen und Implementierungen verursachen ständig Probleme mit Sicherheitstools und -technologien, und TLS hatte sicherlich auch einen Anteil an den Datenlecks. Einige der bedeutenderen Angriffe auf TLS / SSL sind:
BEAST (2011): Der Browser Exploit Against SSL / TLS ist ein Browser-Exploit, der eine Schwachstelle in der Cipher Blocking Chain (CBC) ausnutzte, um den unverschlüsselten Klartext in eine verschlüsselte Sitzung hinein zu extrahieren.
CRIME and BREACH (2012 und 2013): Die Macher von BEAST haben auch den Sicherheits-Exploit Compression Ratio Info-Link Made Easy verfasst, der es einem Hacker ermöglicht, den Inhalt von Web-Cookies abzurufen, selbst wenn eine Komprimierung und TLS verwendet werden. Ein schändlicher Anwendungsfall hierfür wäre das Wiederherstellen von Authentifizierungs-Cookies, um damit authentifizierte Websitzungen hijacken zu können. Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext – oder auch BREACH – basiert auf CRIME und extrahiert Login-Tokens, E-Mail-Adressen und andere Informationen.
Heartbleed (2014): Mit Heartbleed können Hacker private Sicherheitsschlüssel von gesicherten Servern stehlen. Dabei wurden infizierte Server schutzlos ausgeliefert, damit jeder im Internet den Speicher von Systemen einsehen konnte, die durch eine anfällige Version von OpenSSL geschützt gewesen waren. Dieses Datenleck erlaubt es den Angreifern, Daten von Servern zu stehlen, Konversationen mitzuhören oder Dienste und Nutzer zu fälschen.
TLS 1.3 erhöht Sicherheit, Leistung und Datenschutz
TLS 1.3 war die erste umfassende Überarbeitung des Protokolls, als die Internet Engineering Task Force (IETF) sich dazu entschied, dass es modernisiert werden wollte. Erinnern Sie sich an vorherige Versionen, die als Pflaster über einen fehlerhaften Code geklatscht wurden. Diese mögen vielleicht eine Weile halten, doch auch nur so lange, bis potenzielle Angreifer einen Weg finden, die dürftigen Sicherheitsvorkehrungen zu umgehen. Die Entwicklung von TLS 1.3 begann bereits im April 2014 und es dauerte ganze vier Jahre und 28 Entwürfe, bis es im März 2018 endlich genehmigt wurde.
Die IETF hat nicht nur eine umfassende Überarbeitung des Protokolls vorgenommen, sondern auch „wesentliche Verbesserungen in den Bereichen Sicherheit, Leistung und Datenschutz“ durchgeführt. Die größte Änderung besteht darin, dass es mit TLS 1.3 für Angreifer wesentlich schwieriger geworden ist, HTTPS-verschlüsselten Datenverkehr zu entschlüsseln und somit die Privatsphäre besser zu schützen.
Version 1.3 beschleunigt außerdem den Handshake-Prozess, indem auch der Verschlüsselungsprozess deutlich beschleunigt wird. Dies hat einen Sicherheitsvorteil, sollte aber auch die Leistung sicherer Webanwendungen verbessern. Bei TLS 1.2 waren für den Handshake mehrere Rundfahrten erforderlich. Bei 1.3 ist dagegen nur eine Runde erforderlich, und alle Informationen werden zu diesem Zeitpunkt übergeben.
Die Implementierung von TLS 1.3 sollte einfach sein, da es TLS 1.2 nahtlos ersetzen soll und dieselben Zertifikate und Schlüssel verwendet. Außerdem können Clients und Server automatisch eine Verbindung aushandeln, wenn sie von beiden Seiten unterstützt wird.
Zu Beginn seines Entwicklungszyklus gab es einige Probleme, von denen das bemerkenswerteste tatsächlich in einem Schulsystem in Maryland ans Licht kam, in dem man etwa 20.000 Chromebooks installierte, um auf TLS 1.3 aufzurüsten. Auch Finanzdienstleister waren vehement dagegen, weil die Verschlüsselung sie dafür blind machte, was in ihren eigenen Netzwerken vor sich ging. Die IETF hat dafür einige Verbesserungen vorgenommen, damit das Protokoll bei korrekter Implementierung mit Überwachungstools arbeiten kann.
Neben Sicherheitsverbesserungen hat TLS 1.3 eine Reihe älterer Algorithmen eliminiert, die nichts anderes getan haben, als Schwachstellen zu erzeugen. Diese schließen ein:
- RC4 Steam Cipher
- DES
- 3DES
- RSA Key Transport
- SHA-1-Hashing
- CBC Mode Cipher
- MD5
- Diffie-Hellman Groups
- EXPORT Cipher
Das aktualisierte Protokoll fügte außerdem eine Funktion hinzu, die als „0-RTT-Wiederaufnahme“ bezeichnet wird und die es dem Client und dem Server ermöglicht, sich zu erinnern, ob sie zuvor bereits kommuniziert haben. Wenn eine vorherige Kommunikation vorhanden ist, können die vorherigen Schlüssel verwendet und die Sicherheitsprüfungen übersprungen werden – und Client und Server können sofort mit der Kommunikation beginnen. Es wird angenommen, dass einige der größeren Tech-Unternehmen sich für 0-RTT entschieden haben, weil sie von den schnelleren Verbindungen profitieren. Von Seiten der Sicherheitsexperten herrschen für diesen Fall jedoch noch so einige Bedenken.
Allein die großen Sicherheitsvorteile sollten den Einsatz von TLS 1.3 schon rechtfertigen, doch es gibt auch einige gute Gründe für das Netzwerk: Neben den deutlichen Sicherheitsverbesserungen ist TLS 1.3 leichter als sein Vorgänger und verbraucht weniger Ressourcen. Das bedeutet wiederum, dass es effizienter ist, weniger CPU-Zyklen beansprucht und die Latenz reduziert, was zu einer besseren Leistung führt.
Be the first to comment