TLS Version 1.3

Transport Layer Security, kurz TLS, ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internet-Verbindungen. Dazu schiebt sich TLS als eigene Schicht zwischen TCP und den Protokollen der Anwendungsschicht. Die einzelnen Aufgaben umfassen die Authentifizierung, Zertifizierung, Schlüsselaustausch, Integritätssicherung und Verschlüsselung. Die Hauptaufgaben sind die Echtheit der kontaktierten Gegenstellen (z. B. Server) durch ein Zertifikat zu garantieren und die Verbindung zwischen den Gegenstellen zu verschlüsseln.

Jede neue SSL- bzw. TLS-Version hat Zusatzfunktionen und Optionen mitgebracht, was die Konfiguration unübersichtlich, Implementierungen fehleranfällig und Handhabung umständlich gemacht hat. Insgesamt wurde die Anwendung von TLS dabei unsicherer.
Mit TLS 1.3 soll das anders werden. Deshalb wurde jede einzelne Funktion von TLS auf Nutzen und Gefahren für die Sicherheit geprüft. Dabei wurden einige Teile entfernt, die nach aktueller Erkenntnis nicht mehr Sicherheit bieten und teilweise auch inzwischen als unsicher gelten. Gleichzeitig wurde die Sicherheit mit neuen Verfahren verbessert. Desweiteren wurden Maßnahmen zur Performance-Optimierung und vorbeugende Härtungsmaßnahmen für zukünftige Angriffe berücksichtigt.

TLS 1.3 bricht erstmals mit der Rückkompatibilität, was leider in der Praxis Probleme verursacht. Etwa 1 bis 3 Prozent aller Verbindung mit TLS 1.3 brechen ab, weshalb entweder die Verbindung unterwegs oder von einem kaputten Webserver nicht angenommen wird.

Verbesserungen von TLS Version 1.3

  • Verbindungsaufbau: Der Verbindungsaufbau erfolgt bereits weitgehend verschlüsselt und erschwert das Extrahieren von Informationen aus Datenverbindungen.
  • Schlüsselaustausch: Der Schlüsselaustausch muss zwingend mit Diffie-Hellman erfolgen. Bevorzugt mit elliptischen Kurven (ECDHE).
  • Integritätssicherung: Die Authenticated Encryption zwingt die Integritätssicherung und Verschlüsselung miteinander zu kombinieren (mit Galois Counter Mode, GCM).
  • Geschwindigkeits-Optimierung: Das Speichern von Schlüsselmaterial für spätere Verbindungen ermöglicht einen schnelleren Verbindungsaufbau (Zero-Roundtrip, 0-RTT).
  • ECC-Kryptografie: DJB-Kurve (Curve-22519) und Goldilocks für Kryptografie auf Basis elliptischer Kurven.

Was explizit gestrichen wurde

  • RSA (Schlüsselaustausch)
  • CBC (Cipher Block Chaining)
  • MAC-then-Encrypt (Integritätssicherung)
  • Funktionen nur Kompression
  • Funktionen zur Neuaushandlung einer existierenden Verbindung (Renegotiation)
  • Export Ciphers, MD5, SHA-1, RC4 (kryptografische Hash-Verfahren)

Verbindungsaufbau: TLS 1.2 und TLS 1.3 im Vergleich

Beim Verbindungsaufbau werden Verwaltungsinformationen für die verschlüsselte Verbindung ausgetauscht. Beispielsweise, mit wem sich der Client verbinden will, seine bevorzugten Verschlüsselungsverfahren und dazu passendes Schlüsselmaterial.

Bei TLS Version 1.3 erfolgt der Verbindungsaufbau verschlüsselt und enthält bereits im ersten Schritt alle Informationen. Das spart einen Schritt bei der Aushandlung der Verbindung.
Ein passiver Lauscher kann somit nicht mehr eindeutig erkennen, mit welchem Server sich der Browser verbinden will. Bisher konnte er das dem Namen im Zertifikat entnehmen, das der Server im Klartext an den Browser schickte.

Erleichtert und damit beschleunigt wird die Wiederaufnahme einer Verbindung (Session Resumption). Bereits bei TLS Version 1.2 konnte optional im ersten Datenpaket Nutzdaten transportiert werden. Dabei benutzt der Client den bei der letzten Verbindung ausgehandelten Schlüssel (Pre-shared Key). Dieser 0-RTT-Modus (Round Trip Time) birgt allerdings die Gefahr vor Replay-Attacken, weshalb es Beschränkungen unterworfen ist. Es handelt sich um ein Kompromiss aus Geschwindigkeit und Sicherheit.

Weniger positives

Bezüglich der Sicherheit von Internet-Verbindungen gibt es leider gegenteilige Interessen. So sollte mehr Sicherheit allen Beteiligten zu Gute kommen. Leider wird dadurch die inhaltliche Kontrolle des Datenverkehrs erschwert oder sogar verhindert. Um in einer definierten Umgebung den Datenverkehr überprüfen zu können, bedarf es Verfahren, die die Ende-zu-Ende-Verschlüsselung aufbrechen, um die Datenpakete mit Viren-Scanner, Intrusion-Detection-Systemen oder Data-Leakage-Prevention-Systemen zu überprüfen.

Für TLS 1.3 existiert hierzu ein Verfahren mit der Bezeichnung "Data Center use of Static Diffie-Hellman".

eTLS - Enterprise TLS

Das europäische Institut für Telekommunikation, kurz ETSI, hat eine Variante von TLS 1.3 standardisiert. Enterprise TLS, kurz eTLS, beinhaltet eine absichtliche Schwächung des Verschlüsselungsstandards Transport Layer Security (TLS).
Dadurch können Unternehmen, Dienstanbieter und Netzbetreiber ihren gesetzlichen Verpflichtungen zur Sicherung und Überwachung ihrer Netze nachkommen.
Genau genommen handelt es sich um die Möglichkeit Nachschlüssel vorzuhalten, mit denen die verschlüsselt übertragenen Daten von Dritten entschlüsselt werden können.

Mit eTLS arbeiten Server mit statischen Diffie-Hellman-Schlüsseln, die sie über einen längeren Zeitraum nutzen und in regelmäßigen Abständen an Middle-Boxen übermitteln, damit die den Datenverkehr mitlesen können. Der Client muss dabei nicht mitwirken. Er muss nur TLS 1.3 können.
eTLS soll ausschließlich innerhalb des Firmennetzes zum Einsatz kommen.

Weitere verwandte Themen:

Teilen:

Produktempfehlungen

Alles was Sie über Netzwerke wissen müssen.

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Alles was Sie über Netzwerke wissen müssen.

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!