TLS und SSL: Unterschiede und Funktionsweise

Datensicherheit

Es ist ein Vogel … nein, ein Flugzeug … es ist … ein kryptografisches Netzwerkprotokoll? Obwohl sie nicht vom Planeten Krypton stammen, übernehmen TLS (Transport Layer Security) und SSL (Secure Sockets Layer) die heldenhafte Aufgabe, unsere private Kommunikation selbst vor den technologisch fortschrittlichsten Angreifern zu schützen. Und so wie die Bevölkerung von Metropolis an chronischer Gesichtsblindheit zu leiden scheint, weswegen sie nicht erkennen, dass Clark Kent und der fliegende Held, der genauso aussieht wie er, eigentlich ein und dieselbe Person sind, führt auch die Technologiebranche ein langes und zuweilen pedantisches „TLS vs. SSL“-Gefecht, obwohl die beiden Technologien in Wirklichkeit fast identisch sind.

In diesem Beitrag werden wir die Verwirrung hinter einigen dieser Begriffe aufdecken, uns die Geschichte hinter dem Chaos um SSL und TLS anschauen und erfahren, wie diese Technologien für unsere Sicherheit im Internet sorgen – selbst wenn wir öffentliche Netzwerke wie einen WLAN-Hotspot nutzen.

Wichtige Definitionen

Diskussionen über Sicherheit im Internet können sich schnell in eine Buchstabensuppe aus obskuren Abkürzungen und Technologie-Chinesisch verwandeln. Die folgenden Begriffe sind jedoch wichtig genug, um sie hervorzuheben.

Was ist TLS?

TLS ist der ist der gängigste Standard für die Sicherung der Netzwerkkommunikation zwischen zwei oder mehr Geräten. Es soll die Vertraulichkeit und Integrität der übermittelten Informationen gewährleisten, selbst wenn die Netzverbindungen selbst nicht vollständig vertrauenswürdig sind. Die häufigste Verwendung von TLS ist die Sicherung von Sitzungen zwischen einem Webbrowser und einem Webserver, obwohl das Protokoll in allen Bereichen verwendet wird, von VPNs bis hin zu Video-Chats.

Die Version 1.0 des TLS-Protokolls wurde 1999 veröffentlicht. Es basierte stark auf dem früheren SSL-Protokoll, das ursprünglich von Netscape entwickelt worden war. Die Namensänderung sollte verdeutlichen, dass es sich um einen offenen Standard handelt, den jedes Unternehmen oder Projekt übernehmen konnte, und nicht um ein proprietäres Produkt von Netscape (das damals noch die Webserver-Software „Netscape Enterprise Server“ verkaufte, in der SSL für die Transportverschlüsselung verwendet wurde). Der offene TLS-Standard wurde seitdem mehrmals aktualisiert, zuletzt 2018 mit TLS 1.3.

Was ist SSL?

SSL war die erste weitverbreitete Technologie zur Sicherung der Kommunikation im World Wide Web. Es wurde Mitte der 90er Jahre von einem Team bei Netscape entwickelt, darunter der berühmte Kryptograf Taher Elgamal, und trug dazu bei, die Grundlage für unser modernes, internetorientiertes Leben zu legen. Die ersten Versionen des Protokolls wiesen mehrere große Schwachstellen auf, aber mit der SSL-Version 3.0 trug das Protokoll zu einem Boom im E-Commerce und in anderen Online-Aktivitäten bei, die ohne Verschlüsselung nicht möglich wären.

Chiffren, Zertifikate und HTTPS

TLS ist darauf ausgelegt, unsere Kommunikation und Transaktionen selbst vor den technologisch fortschrittlichsten Angreifern zu schützen. Daher verwendet das Protokoll eine komplexe und sich ständig ändernde Mischung aus fundamentalen Technologien, die einfach ausgetauscht werden können, falls Schwachstellen entdeckt werden. Hier ein Blick auf die wichtigsten von ihnen:

Chiffren sind die kryptografischen Algorithmen, die Klartextinformationen in verschlüsselten „Chiffretext“ umwandeln, der nur von autorisierten Parteien eingesehen werden kann. Sowohl SSL als auch TLS verwenden eine Kombination von Chiffren, die als Verschlüsselungssammlung („Cipher Suite“) bezeichnet wird, um die Integrität und Authentizität einer Nachricht zu schützen. Die mathematischen Funktionen der einzelnen Algorithmen werden ständig auf Schwachstellen untersucht, und im Laufe der Jahre wurden neue Chiffren hinzugefügt, sobald Schwachstellen in älteren Chiffren entdeckt wurden.

Zertifikate sind eine weitere äußerst wichtige Komponente von TLS und SSL. Sie dienen mehreren wichtigen Zwecken. Erstens bestätigen sie die Identität der Website, mit der ein Benutzer eine Verbindung herzustellen versucht. Zweitens enthalten sie einen öffentlichen Schlüssel, der zum Entschlüsseln von verschlüsselten Nachrichten verwendet werden kann, die von der Website gesendet werden.

Hypertext Transfer Protocol Secure (HTTPS) ist die sichere Version des Hypertext Transfer Protocol (HTTP) – des Protokolls, über das Webbrowser und Webserver miteinander kommunizieren. TLS/SSL ändern die zugrundeliegende Mechanik von HTTP nicht wirklich. Stattdessen verpacken sie die gleichen HTTP-Nachrichten, die wir schon immer verwendet haben, in eine zusätzliche Verschlüsselungsebene. HTTPS ist daher kein neues Protokoll, sondern vielmehr eine Bezeichnung für die Kombination von HTTP und TLS bzw. SSL.

Die Geschichte von TLS und SSL

Viele der heute im Internet verwendeten Normen und Protokolle wurden ursprünglich zu einer Zeit entwickelt, als Computersicherheit noch kein Thema war. Infolgedessen mangelt es dem Internet auf allen Ebenen an Verschlüsselungs- und Authentifizierungsmaßnahmen, vom Internet Protocol (IP), das auf der Netzwerkebene verwendet wird, bis hin zum Hypertext Transfer Protocol (HTTP), das die Grundlage des Internets bildet. Das bedeutet, dass jeder, der sich irgendwo zwischen Ihnen und dem Webserver befindet, potenziell den Datenverkehr abhören oder sogar manipulieren kann. Das war zwar kein Problem, als wir mit unseren Browsern noch vorwiegend auf Geocities unterwegs waren und Star-Trek-ASCII-Kunst austauschten. Jedoch wäre die moderne Nutzung des Internets für alle Zwecke von Bankgeschäften bis hin zu Arztbesuchen ohne zusätzliche Sicherheit nicht denkbar.

In den späten 1980er und frühen 1990er Jahren befassten sich Informatiker und Forscher aus dem akademischen, staatlichen und kommerziellen Bereich mit der Frage, wie und wo man Verschlüsselung implementieren und gleichzeitig die Kompatibilität mit der Netzwerkinfrastruktur und den bereits häufig genutzten Anwendungen wahren könnte. Es wurden eine Reihe verschiedener Schemata und Protokolle entwickelt, aber keiner dieser frühen Versuche fand weite Verbreitung. Viele der allgemeinen Konzepte wurden jedoch später in SSL und später in TLS verwendet.

  • 1986–1995: Verschiedene Gruppen befassen sich mit dem Problem des Schutzes vertraulicher Informationen, die über das Netzwerk übertragen werden. Mehrere Techniken werden vorgeschlagen, aber der überwiegende Teil des Internetverkehrs wird immer noch als Klartext gesendet.
  • 1995: Netscape führt Secure Sockets Layer (SSL) als Mittel zur Sicherung des Internetverkehrs ein.
  • 1999: Transport Layer Security (TLS) 1.0, basierend auf SSL, wird ein offener Standard und die de-facto-Wahl für die Sicherung von E-Commerce und anderen wichtigen Daten.
  • 2008: TLS 1.2 wird veröffentlicht, um die Sicherheit zu verbessern, weitere Cipher Suites hinzuzufügen sowie die Reihenfolge der verwendeten Sicherheitsalgorithmen besser festlegen zu können.
  • 2012–2017: Zunehmende Bedenken hinsichtlich der Überwachung führen nach und nach dazu, dass der gesamte Internetdatenverkehr verschlüsselt wird. Im Jahr 2017 beginnt Google, SSL/TLS als Faktor für das Ranking in den Suchergebnissen einzubeziehen.
  • 2018: TLS 1.3 wird eingeführt, um noch mehr Datenschutz zu bieten. Einige Unternehmen und Regierungen kritisieren den neuen Standard als zu weitgehend.

Aktuell: TLS 1.2 ist die minimal zulässige Version von TLS, die in der Produktion verwendet werden soll.

TLS vs. SSL: Hauptunterschiede

Auch wenn die Verwirrung über die Namensgebung etwas anderes vermuten lässt, gab es nie wirklich eine Debatte zum Thema „TLS vs. SSL“. Vom Konzept her sind sich die beiden recht ähnlich, und TLS ist einfach eine natürliche technische Weiterentwicklung der älteren SSL-Protokolle. Der Hauptunterschied liegt darin, wer das Protokoll entwickelt hat und kontrolliert; SSL hat seinen Ursprung bei Netscape und war ursprünglich ein proprietäres Angebot, während TLS seit Version 1.0 ein offener Standard der Internet Engineering Task Force (IETF) ist.

Vom technischen Standpunkt aus betrachtet hat jede Iteration von TLS von Version 1.0 bis Version 1.3 die Sicherheitsprobleme des unmittelbaren Vorgängers behoben. TLS 1.3 ist also wesentlich sicherer als die letzte Version von SSL. Zu den Änderungen gehören auch Leistungsverbesserungen und die Abschaffung veralteter Cipher Suites, die nicht mehr als sicher gelten.

TLS- und SSL-Zertifikate

Vielleicht ist Ihnen der Begriff „SSL-Zertifikat“ bereits geläufig. Digitale Zertifikate sind in TLS genauso wichtig wie in SSL, und der Unterschied liegt im Endeffekt in unseren Gewohnheiten: Als TLS eingeführt wurde, hatten wir uns bereits an den Begriff „SSL-Zertifikat“ gewöhnt, und der Begriff „TLS-Zertifikat“ konnte sich nie so richtig durchsetzen. Als ob TLS- bzw. SSL-Zertifikate nicht schon verwirrend genug wären, verwenden beide Protokolle technisch gesehen einen Standard, der als X.509-Zertifikat bekannt ist, auch wenn Sie diese Bezeichnung fast nie hören werden.

Doch ganz gleich, wie Sie sie nennen – Zertifikate funktionieren immer auf die gleiche Weise und erfüllen mehrere wichtige Funktionen im Sicherheits-Framework. Erstens authentifizieren sie die Identität des Zertifikatsinhabers. Wenn Sie eine Verbindung zu varonis.com herstellen, können Sie sicher sein, dass Sie die authentische Varonis-Website aufrufen, da der Server Ihrem Browser ein Zertifikat vorgelegt hat. Dadurch zeigt der Browser auch ein kleines Vorhängeschloss in der Adressleiste an. Das können Sie selbst überprüfen, indem Sie auf das Vorhängeschloss klicken:

Zertifikate werden von einer Organisation ausgestellt, die als Zertifizierungsstelle (Certificate Authority, CA) bezeichnet wird. Das Varonis-Zertifikat wurde in diesem Fall von GlobalSign ausgestellt. Webbrowser verfügen über eine vorinstallierte Liste vertrauenswürdiger CAs, die ihrerseits über ein digitales Zertifikat verfügen, das von einem Root-CA signiert wurde. Zertifikate können auch selbst signiert werden, aber das führt zu einer Warnung im Webbrowser und sollte nie für eine Produktionswebsite verwendet werden, da die Authentizität so nicht festgestellt werden kann.

Neben der Authentifizierung ermöglichen Zertifikate eine sehr interessante Verwendung der sogenannten asymmetrischen Verschlüsselung sowohl in SSL als auch in TLS. Die asymmetrische Verschlüsselung wird als asymmetrisch bezeichnet, weil zum Ver- und Entschlüsseln der Daten zwei unterschiedliche Schlüssel verwendet werden. Im Allgemeinen wird ein Schlüssel geheim gehalten, während der andere öffentlich geteilt wird. Dieses Modell steht im Gegensatz zur symmetrischen Verschlüsselung, bei der ein einziger Schlüssel sowohl zur Ver- als auch Entschlüsselung verwendet wird. Die symmetrische Verschlüsselung ist weniger ressourcenintensiv als ihr asymmetrisches Pendant, aber der Schlüssel muss geheimgehalten werden, um den Schutz der Nachricht zu gewährleisten. Das ist problematisch, wenn die Schlüssel über ein unsicheres oder nicht vertrauenswürdiges Medium wie das Internet ausgetauscht werden müssen. Die Entwickler von SSL/TLS hatten also die Idee, das Beste aus zwei Welten zu vereinen: Die asymmetrische Verschlüsselung wird verwendet, um einen symmetrischen Schlüssel auszutauschen, der für jede Browsing-Sitzung einzigartig ist.

Während eines ersten Gesprächs – als „Handshake“ bezeichnet – entscheiden Client und Server, welche Cipher Suite verwendet werden soll. Anschließend verwenden sie einen von mehreren asymmetrischen Verschlüsselungsalgorithmen, um einen eindeutigen symmetrischen Schlüssel zu erstellen, der für den Rest der Sitzung verwendet wird. Durch die asymmetrische Verschlüsselung während des Handshakes ist es sehr schwierig, den Sitzungsschlüssel abzufangen oder zu erraten, selbst wenn der Angreifer die Netzwerkverbindung belauscht. Es gibt natürlich einige tiefere technische Details im Rahmen dieses Prozesses, aber die allgemeinen Konzepte sind seit den frühesten Tagen von SSL die gleichen geblieben.

Sollte ich TLS oder SSL verwenden?

Alle Versionen von SSL selbst gelten mittlerweile als veraltet und sollten nicht mehr verwendet werden. Moderne Browser betrachten eine Verbindung, die über SSL – oder sogar eine ältere Version von TLS – hergestellt wird, als unsicher, da in diesen Protokollen zahlreiche bekannte Schwachstellen vorhanden sind. Die Terminologie wird jedoch immer noch sehr locker verwendet, und Sie werden immer noch häufig den Begriff SSL hören, wenn es um die Sicherung der Web-Kommunikation geht. In der Tat ist der Begriff „SSL-Zertifikat“ immer noch weitaus häufiger zu hören, wenn es um die Zertifikate in der Kryptografie mit öffentlichen Schlüsseln geht – selbst wenn diese zusammen mit den neuesten Versionen von TLS verwendet werden.

Doch abgesehen von der unpräzisen Sprache ist es wichtig, die Unterstützung für alle SSL-Versionen auf Ihrem Webserver oder einer anderen Anwendung zu deaktivieren. Wenn Sie dies nicht tun, verstoßen Sie gegen eine Vielzahl von Sicherheitsstandards, darunter PCI DSS. Neben Compliance-Bedenken enthalten SSL und frühe Implementierungen von SSL Schwachstellen, die so schwerwiegend sind, dass die darüber laufende Kommunikation nicht als geschützt betrachtet werden kann.

Aber verwenden Sie sie nicht alleinstehend …

TLS und zuvor SSL tragen zwar wesentlich dazu bei, dass unsere Kommunikation geschützt ist, bieten aber keine umfassende Sicherheit. Die kleinen Vorhängeschloss-Symbole in der Adressleiste Ihres Browsers bestätigen nur, dass die Verbindung sicher ist – es können keine Annahmen über die Inhalte getroffen werden, die über diese Verbindung übertragen werden. Malware kann und wird tatsächlich über TLS/SSL übertragen, und aufgrund dieser Verschlüsselung ist es für Sicherheitslösungen oft sogar schwieriger, verdächtige Dateien zu erkennen. TLS/SSL konzentrieren sich auch ausschließlich auf die Datenübertragung und tragen nicht zur Sicherheit der übrigen gespeicherten Daten bei.

Wie immer ist es am besten, die Sicherheit aus vielen verschiedenen Blickwinkeln zu betrachten. Die Verwendung von TLS zur Verschlüsselung privater Daten ist eine gute Idee, aber Unternehmen sollten auch Schritte unternehmen, um ihr Gesamtrisiko zu reduzieren, und Best Practices einzuführen, beispielsweise das Aktualisieren von Betriebssystemen und die Ausführung von Endpoint-Sicherheitssoftware.

Avatar

Robert Grimmick

Robert ist ein IT- und Cybersicherheitsberater in Südkalifornien. Es macht ihm Spaß, sich über die neuesten Bedrohungen in der Computersicherheit zu informieren.

 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990