Transport Layer Security 1.3
Das Ziel der Entwicklung des TLS-Protokolls war die Bereitstellung dreier wesentlicher Dienste:
- Verschlüsselung
- ein Dienst, der verschleiern soll, welche Daten von einem Host zum anderen Host gesendet werden.
- Authentifizierung
- ein Dienst zur Prüfung der Gültigkeit des bereitgestellten Identifizierungsmaterials
- Datenintegrität
- ein Dienst zur Erkennung von Nachrichtenmanipulationen und Nachrichtenfälschungen
Eine gute Webapplikation setzt alle drei Dienste ein. Man sollte niemals ein Zertifikat akzeptieren, ohne dessen Authentizität geprüft zu haben.
Verschlüsselung, Authentifizierung und Integrität
Damit ein sicherer Kanal aufgebaut werden kann, müssen sich beide Verbindungspartner zuerst auf eine Verschlüsselungssammlung (Cipher Suite) einigen und mit welchen Schlüsseln die Daten letztlich gesichert werden sollen. Das Ganze passiert in einer definierten Handshake-Sequenz.
Das Geniale daran: Zwei Hosts lernen sich über einen unsicheren Kanal kennenlernen. Ohne einen weiteren Zeugen lernen sie sich in kürzester Zeit zu vertrauen.
Möglich macht das die asymmetrische Schlüsselkryptografie, auch bekannt als Public Key Kryptografie.
Das TLS Protokoll ermöglicht beiden Partnern während des Handshakes, die Identität des anderen zu authentifizieren. Kommt dieser Mechanismus (Dienst) bei der Verwendung eines Browsers zum Einsatz, prüft der Client, ob der Server der ist, für den er sich ausgibt. Der Name des Servers oder auch seine IP-Adresse könnten manipuliert worden sein. Diese Überprüfung basiert auf einer Kette von Vertrauens- und Zertifizierungsstellen.
Das TLS Protokoll bietet neben der Verschlüsselung und Authentifizierung auch einen eigenen Mechanismus zur Nachrichtensignierung. Jede Nachricht wird mit einem Nachrichtenauthentifizierungscode (MAC) versehen. Hinter dem MAC-Algorithmus steht eine Prüfsumme (Einweg-Hash), deren Schlüssel zur Erzeugung von beiden Partnern ausgehandelt werden. Für jeden zu versendenden Datensatz wird ein neuer MAC berechnet und der Nachricht angehängt.
Da beide Partner den Schlüssel kennen, sind diese in der Lage, den MAC zu berechnen und zu prüfen. Dieses Vorgehen prüft, ob die Nachricht (Integrität und Authentizität) echt ist oder verfälscht wurde.
Diese drei Dienste (Mechanismen) sind die Grundlage einer sicheren Kommunikation.
Damit die Kommunikation sicher bleibt, sollte nur TLS 1.2 oder TLS 1.3 eingesetzt werden. Eine Liste von Cipher Suites, die auf der Black List stehen, findet man hier:
TLS 1.2 & TLS 1.3
Ich bin der Meinung, dass es Zeit ist, sich mit TLS 1.3 auseinanderzusetzen und zu prüfen, ob es integrierbar ist oder nicht. Die Sicherheit unserer Daten sollte im Fokus stehen und nicht der Aufwand zur Umsetzung!
Heise hat eine Liste mit Angriffen auf das TLS-Protokoll erstellt. Diese sollte Anlass genug sein, zu verstehen, dass das Sicherheitsniveau nie hoch genug sein kann.
Cybersecurity Information – Deprecated TLS Versions, Cipher Suites, Key-Exchange
Ein Kommentar
Kommentare sind geschlossen.