SSL vs. TLS: Sicherheit, Versionen und Konfigurationen

Nachdem wir den TLS-Handshake und die Funktionsweise im Detail betrachtet haben, geht es nun um die Sicherheit und empfohlene Konfigurationen. Viele Unternehmen setzen TLS ein, ohne sich mit Versionen, Algorithmen oder Best Practices auseinanderzusetzen – was zu vermeidbaren Schwachstellen führen kann.


Warum SSL veraltet ist

  • SSL 2.0 (1995) und SSL 3.0 (1996) enthalten schwerwiegende Sicherheitslücken.
  • Angriffe wie POODLE und DROWN zeigen, dass SSL keine ausreichende Sicherheit mehr bietet.
  • Heute gilt: SSL komplett deaktivieren und nur moderne TLS-Versionen verwenden.

Entwicklung der TLS-Versionen

  • 1.0 (1999): Erste Version, heute veraltet.
  • 1.1 (2006): Schutz gegen Padding-Orakel-Angriffe, aber ebenfalls veraltet.
  • 1.2 (2008): Lange Zeit Standard, unterstützt moderne Verschlüsselung.
  • 1.3 (2018): Aktuelle Empfehlung, nur sichere Cipher Suites, besserer Datenschutz.

Wichtige Sicherheitsfunktionen

  • Forward Secrecy (Perfect Forward Secrecy):
    Stellt sicher, dass selbst kompromittierte Schlüssel keine alten Sitzungen entschlüsseln können.
  • Starke Cipher Suites:
    Bevorzugt werden AES-GCM, ChaCha20-Poly1305 und ECDHE für Schlüsselaustausch.
  • HMAC und AEAD:
    Schutz vor Datenmanipulation und Integritätsverlust.

Empfohlene Konfigurationen

  1. Nur TLS 1.2 und TLS 1.3 aktivieren
  2. Unsichere Algorithmen deaktivieren: z. B. RC4, MD5, 3DES
  3. Starke Schlüssel verwenden: RSA mindestens 2048 Bit, besser ECC
  4. Zertifikatsmanagement automatisieren: Let’s Encrypt oder ACME-Clients nutzen
  5. HSTS (HTTP Strict Transport Security) aktivieren, um HTTPS-Erzwingung sicherzustellen

Tools für Sicherheitsüberprüfung

  • Qualys SSL Labs: Online-Test für HTTPS-Konfigurationen
  • OpenSSL: Kommandozeilen-Tool für Zertifikatsanalyse
  • Testssl.sh: Open-Source-Skript für umfassende TLS-Tests

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert