150796032122
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. Erfahren Sie, wie das TLS-Protokoll funktioniert und wie es dazu beiträgt, dass Ihre Verbindung sicher bleibt, wo immer Sie online sind. Und holen Sie sich dann ein VPN von den Branchenführern für Cybersicherheit, um Ihre persönlichen Daten zu schützen und auf die Inhalte zuzugreifen, die Sie lieben.

Academy-TLS-Explained-Hero
Verfasst von Crissy Joshua
Veröffentlicht am November 21, 2023

Was ist Transport Layer Security und was bewirkt sie?

Transport Layer Security (TLS) ist ein Sicherheitsprotokoll, das Daten verschlüsselt, die über ein Netzwerk wie das Internet gesendet werden – in der Regel zwischen einem Client-Gerät, z. B. einem Computer oder Smartphone, und einem Webserver, der den Inhalt hostet, auf den das Gerät zugreift.

Hamburguer menu icon

Dieser Artikel enthält :

    Neben den Verbindungen zwischen Webbrowsern und Webseiten sind auch Internetanwendungen wie E-Mail und Instant Messaging sowie VoIP-Telefonie (Voice over Internet Protocol) gängige Beispiele für die TLS-Implementierung.

    TLS hat sich zu einem der Standard-Sicherheitsprotokolle der Internet Engineering Task Force (IETF) entwickelt. Es enthält fortschrittliche, integrierte Verschlüsselungsalgorithmen, die eine zusätzliche Sicherheitsebene bieten – eine wesentliche Voraussetzung, um das Risiko zu verringern, dass Hacker und Malware die Verbindungen zwischen Online-Geräten kapern.

    Was ist Datagram Transport Layer Security (DTLS)?

    Datagram Transport Layer Security (DTLS) ist ein auf TLS basierendes Protokoll, das zur Sicherung von datagrammbasierten Anwendungen wie Videokonferenzen, VPNs, Internettelefonie (VoIP), Online-Gaming und Streaming verwendet wird.

    DTLS arbeitet mit dem Benutzerdatenprotokoll (UDP), das Datenübertragungen über Netzwerke hinweg unterstützt, um eine sichere und schnelle Verbindung für Live-Nachrichten und -Übertragungen zu ermöglichen.

    Was ist also die Transportschicht?

    Die Transportschicht ist ein Teil des Netzwerks und kommt sowohl im OSI-Modell (Open Systems Interconnection-Modell) als auch im TCP/IP-Modell (Transmission Control Protocol/Internet Protocol-Modell) vor.

    Im OSI-Modell arbeitet TLS auf vier Ebenen: Anwendungs-, Präsentations-, Sitzungs- und Transportschicht; im TCP/IP-Modell arbeitet es nur auf der Transportschicht.

    Das OSI-Modell ist ein Konzept, das die folgenden Netzwerkkommunikationsmethoden darstellt:

    • Anwendung: Ermöglicht den Zugang zu einem Netzwerk (z. B. einem Browser), einschließlich des Internets.

    • Präsentation: Definiert den Datentyp und die Formatierung sowie die Verschlüsselungsmöglichkeiten.

    • Sitzung: Stellt einen Kommunikationskanal zwischen Geräten her, verwaltet die Dauer von Sitzungen und beendet diese gegebenenfalls.

    • Transport: Verarbeitet Nachrichten innerhalb der End-to-End-Verbindung.

    • Netzwerk: Verschiebt Datenpakete und setzt sie am Zielort wieder zusammen.

    • Datenverbindung: Übernimmt Datenpakete aus der Netzwerkschicht und packt sie in einzelne Frames, die von einem Gerät zum anderen gesendet werden.

    • Physisch: Überträgt Rohdaten (so genannte Datenbits) und steuert die Geschwindigkeit, mit der sie verwaltet werden.

    Das TCP/IP-Modell beschreibt eine Reihe von Regeln, die es Computern ermöglichen, sich mit dem Internet und anderen Netzwerken zu verbinden.

    • Anwendung: Die Benutzeroberfläche, etwa ein Browser oder eine andere webfähige Anwendung.

    • Transport: Gewährleistet eine zuverlässige Verbindung zwischen Geräten.

    • Internet: Auch als Netzwerkschicht bezeichnet; dies steuert die Bewegung von Netzwerkdatenpaketen.

    • Datenverbindung: Behandelt die physischen Aspekte der Datenübertragung.

    Diagramm der Aufteilung von Daten in Pakete und ihrer Verteilung durch 4 verschiedene Schichten beim TCP/IP-ModellDas TCP/IP-Modell teilt Daten in Pakete auf und leitet sie durch 4 verschiedene Schichten.

    Wie unterscheiden sich SSL und TLS?

    Secure Sockets Layer (SSL) und TLS haben denselben Zweck: eine sichere Netzwerkverbindung zwischen zwei Computersystemen online herzustellen. TLS ist der Nachfolger von SSL und wurde entwickelt, um Schwachstellen in SSL durch den Einsatz fortschrittlicherer Kryptografie zu beheben.

    • Secure Sockets Layer (SSL) war das erste kryptografische Protokoll zur Authentifizierung und zum Austausch von Daten zwischen Client-Geräten, Anwendungen und Servern. Von SSL gab es drei Versionen (1.0, 2.0 und 3.0), wobei die erste Version aufgrund von Sicherheitsmängeln nie veröffentlicht wurde. Alle Versionen sind inzwischen veraltet, aber einige Websites verwenden weiterhin SSL.

    • Transport Layer Security (TLS) bietet ein höheres Maß an Sicherheit. TLS 1.0 wurde 1999 eingeführt, TLS 1.1 im Jahr 2006 und TLS 1.2 im Jahr 2008. TLS 1.3 wurde 2018 veröffentlicht und wird nun von den meisten Websites verwendet. TLS verwendet eine 256-Bit-AES-Verschlüsselung, die schwieriger zu entschlüsseln ist als andere Algorithmen, etwa die RSA-Verschlüsselung, die in früheren SSL-Versionen verwendet wurde.

    Was ist ein TLS-Zertifikat?

    Ein TLS-Zertifikat, nach wie vor häufig auch als SSL/TLS-Zertifikat bezeichnet, ist eine Datei, die den Besitz eines öffentlichen Schlüssels bescheinigt. Sie lässt Webbrowser erkennen, dass es sicher ist, eine Verbindung zu Websites herzustellen. TLS-Zertifikate sind Teil des Authentifizierungsprozesses zwischen einem Client-Gerät (z. B. Ihrem Computer oder Telefon) und dem Server, der die Inhalte, auf die Sie zugreifen, speichert und bereitstellt.

    Einzelpersonen und Organisationen, die Websites und Anwendungen zur öffentlichen Nutzung bereitstellen, müssen ein SSL/TLS-Zertifikat von einer zugelassenen Zertifizierungsstelle wie IdenTrust, DigiCert oder Sectigo erwerben.

    Ein SSL/TLS-Zertifikat enthält die folgenden Informationen:

    • Domänenname

    • SSL/TLS-Version

    • Ausstellung- und Ablaufdatum

    • Informationen zum öffentlichen Schlüssel des Servers

    • Ausstellende Zertifizierungsstelle und digitale Signatur

    Wie unterscheiden sich TLS und HTTPS?

    Sowohl TLS als auch HTTPS sind Protokolle. HTTP (Hypertext Transfer Protocol) ermöglicht eine Verbindung zwischen einem Internetbrowser und einem Webserver, während TLS und SSL Verschlüsselungsprotokolle sind. Wenn TLS oder SSL zusätzlich zu HTTP eingesetzt wird, spricht man von HTTPS (Hypertext Transfer Protocol Secure).

    Vereinfacht ausgedrückt: Das "S" in HTTPS bezieht sich auf SSL/TLS. HTTPS-Websites verschlüsseln die Daten, die zwischen Ihrem Gerät und dem Webserver übertragen werden. Deshalb sollten Sie HTTP-Websites nicht zum Einkaufen oder zur Eingabe anderer sensibler Daten verwenden.

    Wie funktioniert TLS?

    TLS stellt eine sichere Verbindung zwischen einem Client-Gerät (z. B. Ihrem Computer oder Smartphone) und einem Webserver her, auf dem sich die Inhalte befinden, auf die Sie zugreifen. TLS authentifiziert eine Verbindung, bevor die Daten, die über diese Verbindung übertragen werden, verschlüsselt werden.

    Um zu verstehen, wie TLS Verbindungen authentifiziert, müssen Sie das Handshake-Protokoll verstehen, das ein wichtiger Bestandteil der kryptografischen Absicherung der Kommunikation ist.

    In der Kryptografie ist ein Schlüssel eine Art Geheimcode zum Ver- und Entschlüsseln von Daten. Ein öffentlicher Schlüssel ist allen Teilnehmern der Netzwerkverbindung bekannt, während ein privater Schlüssel nur einem Teilnehmer bekannt ist.

    In Transport Layer Security werden zweierlei unterschiedliche Arten von schlüsselbasierter Verschlüsselung verwendet.

    Bei der asymmetrischen Verschlüsselung werden ein öffentlicher Schlüssel und ein privater Schlüssel verwendet. Zum Entschlüsseln der verschlüsselten Daten sind beide Schlüssel erforderlich.

    Bei der asymmetrischen Verschlüsselung werden zwei Verschlüsselungsschlüssel verwendet.Bei der asymmetrischen Verschlüsselung werden zwei Verschlüsselungsschlüssel zur Sicherung der Daten verwendet.

    Bei der symmetrischen Verschlüsselung werden die Daten mit einem privaten Schlüssel ver- und entschlüsselt, der beiden Parteien bekannt ist.

    img-03Bei der symmetrischen Verschlüsselung wird ein einziger Verschlüsselungscode verwendet.

    Wie wird ein TLS-Handshake durchgeführt?

    Der TLS-„Handshake“ stellt eine authentifizierte Verbindung zwischen einem Client-Gerät und einem Server her. So funktioniert der TLS-Handshake:

    1. Das Client-Gerät sendet eine erste Nachricht (Client Hello) an den Zielserver. Sie enthält die unterstützte TLS-Version und die unterstützten kryptografischen Algorithmen (Cipher Suite).

    2. Der Server antwortet mit einer Server-Hello-Nachricht, die sein entsprechendes Zertifikat mit seinem öffentlichen Schlüssel enthält.

    3. Das Client-Gerät verifiziert das TLS-Zertifikat des Servers.

    4. Das Client-Gerät erstellt dann ein Pre-Master-Secret, das mit dem öffentlichen Schlüssel verschlüsselt wird.

    5. Der Server entschlüsselt das Pre-Master-Secret mit seinem eigenen privaten Schlüssel.

    6. Sowohl das Client-Gerät als auch der Server bestätigen, dass der Vorgang abgeschlossen ist. Sie verfügen über einen symmetrischen (Master-)Schlüssel, der nun für die Ver- und Entschlüsselung verwendet werden kann.

    Das heißt: Beim Handshake wird eine asymmetrische Verschlüsselung verwendet; nach Abschluss des Vorgangs wird hingegen eine symmetrische Verschlüsselung eingesetzt, um die Daten sicher zu versenden.

    Die Vor- und Nachteile der TLS-Technologie

    TLS ist sicherlich eine große Verbesserung gegenüber den alten Web-Verschlüsselungsprotokollen, aber es ist nicht perfekt. Hier geben wir eine Zusammenfassung der wichtigsten Vor- und Nachteile der TLS-Technologie:

    Vorteile

    • End-to-End-Verschlüsselung: Sensible Daten können sicher an das vorgesehene Gerät oder den Nutzer gesendet werden.

    • Vertrauenswürdig: Eine durch TLS gesicherte HTTPS-Website wird von den Nutzern als sicherer erkannt, sodass sie sichere Websites auswählen können.

    • Erhöhte Kontrolle: Wenn es Probleme bei der TLS-Verbindung gibt, werden die Benutzer sofort benachrichtigt.

    • Verringerung von MITM-Angriffen: TLS trägt dazu bei, Man-in-the-Middle-Angriffe und die daraus resultierenden potenziellen Datenschutzverletzungen zu verhindern.

    Nachteile

    • Nicht kompatibel: Einige ältere Versionen von TLS, wie TLS 1.0 oder TLS 1.1, werden von gängigen Anwendungen nicht mehr unterstützt, und manche Server können TLS 1.3 noch nicht unterstützen.

    • Kosten: Die Nutzung von TLS-Diensten ist für die Inhaber von Domänen und Servern oft kostspieliger, da mit verschlüsselten Sitzungen ein höheres Maß an detaillierter Kontrolle erreicht werden kann.

    • Bedrohungen der Cybersicherheit: Auch TLS ist wie alle Sicherheitsprotokollen nicht völlig unangreifbar. Hacker sind immer auf der Suche nach Möglichkeiten, Lücken in Systemen auszunutzen, und können Malware-Angriffe und Viren über TLS-Verkehr senden, um die Entdeckung zu erschweren.

    Ist TLS sicher?

    TLS ist eines der stärksten Verschlüsselungsprotokolle, die es gibt, und es wird weltweit im Internet verwendet. Es ist jedoch wichtig, TLS ordnungsgemäß zu implementieren, um die Sicherheit der Daten zu gewährleisten.

    Der Heartbleed-Bug ist ein bemerkenswertes Beispiel dafür, was durch eine unsachgemäße TLS-Implementierung passieren kann. Bei dem Fehler handelt es sich um eine Sicherheitslücke in OpenSSL – der Open-Source-Codebibliothek, die bei der Ausführung von SSL- und TLS-Protokollen behilflich ist –, die Unternehmen weltweit erheblichen Schaden zufügte.

    Die Sicherheitslücke ermöglichte den Zugriff auf den Speicherinhalt der Datenabfragen, wodurch Hacker die Identität von Personen stehlen und Geräte mit Malware infizieren konnten. Die Heartbleed-Sicherheitslücke wurde 2014 nach Ermittlungen von Google-Forschern und der finnischen Cybersicherheitsorganisation Codenomicon aufgedeckt.

    Codenomicon hat den Namen „Heartbleed“ geprägt. Dieses Kofferwort setzt sich wie folgt zusammen:

    • Heartbeat (Herzschlag): Die Datenanfragen zwischen dem Client-Gerät und dem Server

    • Bleed (Blutung): Das Durchsickern („Bluten“) vertraulicher Informationen, die mit SSL und TLS gesendet werden

    Viele Unternehmen mussten ihr OpenSSL aktualisieren und ihre bestehenden SSL/TLS-Zertifikate ersetzen.

    Holen Sie sich ein VPN, um Ihre Verbindung zu verschlüsseln und sicher zu surfen

    Eine TLS-Verbindung kann keinen 100-prozentigen Schutz bieten. Deshalb ist es wichtig, zusätzliche Sicherheitsmaßnahmen wie ein VPN zu verwenden. Avast SecureLine VPN bietet eine sichere Verbindung, die Ihnen hilft, Tracker zu blockieren und Ihre Daten vor neugierigen Blicken verborgen zu halten, sogar im ungesicherten öffentlichen WLAN.

    Und mit einer großen Auswahl an schnellen Servern auf der ganzen Welt können Sie eine blitzschnelle Verbindung in der Nähe der Inhalte genießen, die Sie lieben. Sorgen Sie dafür, dass Ihre Online-Aktivitäten privat bleiben und dass Sie sicher surfen können und auf alle gewünschten Inhalte zugreifen können. Installieren Sie Avast SecureLine VPN noch heute.

    Verbergen Sie Ihre Online-Aktivitäten und greifen Sie mühelos auf Inhalte zu – mit Avast SecureLine VPN

    Kostenlose Testversion

    Verbergen Sie Ihre Online-Aktivitäten und greifen Sie mühelos auf Inhalte zu – mit Avast SecureLine VPN

    Kostenlose Testversion
    Sicherheitstipps
    Sicherheit
    Crissy Joshua
    21-11-2023