TLS 1.2 Handshake vs TLS 1.3 Handshake
Sichere Kommunikationsprotokolle entscheiden darüber, ob Menschen vertrauensvoll im Internet surfen können oder Angreifern ausgeliefert sind. Unternehmen, Behörden und andere Organisationen, denen die Menschen ihre Daten anvertrauen, tragen eine große Verantwortung für den Schutz sensibler Informationen.
Inhaltsverzeichnis
Transport Layer Security (TLS) ist ein Sicherheitsprotokoll, das verwendet wird, wenn zwei digitale Parteien, häufig ein Browser und ein Server, einen Handshake durchführen. Während des Handshake-Prozesses sagt der Browser: „Das werde ich verwenden, um sicherzustellen, dass die Informationen, die mein Benutzer sendet, sicher sind.“ Daraufhin antwortet der Server: „Okay, basierend auf den Optionen, die Sie uns anbieten, denke ich, dass dies der beste Weg für eine sichere Interaktion ist“.
Zu den Werkzeugen, die der Browser (oder Client) und der Server verwenden können, gehören Authentifizierung, kryptografische Protokolle und Sitzungsschlüssel. TLS bestimmt, welche davon für die Parteien während ihrer Interaktion in Frage kommen.
Wenn zwei Parteien im Internet, z. B. Ihr Webbrowser und der Server einer Website, miteinander kommunizieren, tauschen sie TLS-Handshakes aus. Dieser Artikel erklärt:
Was die TLS 1.2 und 1.3 Handshakes sind
Wie sie sich unterscheiden und ähnlich sind
Das bevorstehende Ende der Lebensdauer (EOL) von TLS 1.2 und wie man sich darauf vorbereitet
Verstehen des TLS 1.2-Handshakes
1995 führte Netscape die Secure Sockets Layer (SSL)-Technologie ein, ein Sicherheitsprotokoll zur Förderung sicherer Online-Transaktionen. Später wurde SSL durch das TLS-Protokoll ersetzt, das effektivere kryptografische Algorithmen und Sicherheitsfunktionen enthielt.
TLS 1.2 wurde 2008 erstmals der Öffentlichkeit zugänglich gemacht. Ziel war es, frühere Versionen von TLS zu verbessern, die von der Internet Engineering Task Force (IETF) entwickelt wurden, um SSL zu ersetzen.
TLS 1.2 entstand aus dem Bedürfnis nach höherer Sicherheit und bot:
Effektivere Cipher Suites : Eine Cipher Suite ist ein Satz von Algorithmen, die in Kombination miteinander verwendet werden. Die Algorithmen von TLS 1.2 waren schwerer zu knacken als die in TLS 1.0 und 1.1.
SHA-256 und SHA-384 Hashing : Dabei handelt es sich um sichere Hash-Algorithmen, die verwendet werden, während Server und Browser ihre Identitäten überprüfen. Sie sind schwieriger zu knacken als SHA-1, das in TLS 1.0 und 1.1 verwendet wurde.
Bessere Aushandlung der Protokollversion : Mit TLS 1.2 konnten der Client und der Server keine früheren, weniger sicheren Protokolle mehr verwenden. Indem TLS 1.2 sie zwingt, nur mit den sichersten verfügbaren Tools zu kommunizieren, verhindert es Downgrade-Angriffe, bei denen frühere, leichter zu knackende Sicherheitsprotokolle ausgenutzt werden.
Diese Merkmale bieten im Vergleich zu TLS 1.0 und 1.1 eine verbesserte Sicherheitsfunktionalität. Jedes Handshake-Element führt zu einer sichereren Kommunikation, Authentifizierung und Überprüfung, wie z. B.:
Der Server und der Client authentifizieren gegenseitig ihre Identitäten
Der Client und der Server einigen sich auf die zu verwendenden kryptografischen Protokolle
Einrichtung eines gemeinsamen Sitzungsschlüssels
Verstehen des TLS 1.3-Handshakes
TLS 1.3 ist die aktuelle Version von TLS. Sie zeichnet sich durch einen noch sichereren Handshake als TLS 1.2 aus, der es schwieriger macht, Man-in-the-Middle-Angriffe durchzuführen. Bei dieser Art von Angriffen stiehlt ein Hacker Informationen, indem er sich zwischen einen Browser und einen Webserver stellt.
Weitere Merkmale von TLS 1.3 machen es sowohl für Website-Besucher als auch für Website-Betreiber benutzerfreundlicher, z. B.:
Der TLS-Handshake erfordert weniger Roundtrips : Dabei handelt es sich um Nachrichten, die zwischen dem Client und dem Server hin- und hergeschickt werden. Dadurch erhalten Sie schneller eine sichere Verbindung.
Noch stärkere Chiffriersuiten : Hacker nutzten leistungsstarke Computer, um einige der Algorithmen zu knacken, die TLS 1.2-Handshakes sicher machten. Mit TLS 1.3 wurden diese kompromittierten Algorithmen abgeschafft und durch sicherere ersetzt.
Perfekte Geheimhaltung (Perfect Forward Secrecy, PFS) : PFS stellt sicher, dass jeder Sitzungsschlüssel völlig unabhängig von langfristigen privaten Schlüsseln ist, d. h. von Schlüsseln, die ein Benutzer oder System für einen längeren Zeitraum zur Entschlüsselung verschlüsselter Daten verwendet. Das heißt, selbst wenn jemand einen privaten Langzeitschlüssel knackt, kann er ihn nicht dazu verwenden, den Sitzungsschlüssel herauszufinden.
Null-Rundreisezeit-Wiederaufnahme (0-RTT) : Dies ermöglicht es den Clients, Daten gleich beim ersten Round Trip zu senden, wodurch die Zeit, die zum Aufbau einer sicheren Verbindung benötigt wird, verkürzt wird.
Überlegener Datenschutz : Die Schwachstellen von TLS 1.2 ermöglichten Hackern den Diebstahl von Benutzerdaten. Mit TLS 1.3 wurden diese Schwachstellen behoben und beseitigt.
Hauptunterschiede zwischen TLS 1.2 und TLS 1.3
Die Unterschiede zwischen TLS 1.2 und 1.3 sind deutlich, und das ist eine gute Nachricht für Unternehmen und private Internetnutzer:
0-RTT : Bei TLS 1.3 führt die Null-Round-Trip-Time-Wiederaufnahme zu einem schnelleren und sichereren Handshake zwischen Clients und Servern. Das bedeutet, dass Sie weniger Latenzzeiten in Kauf nehmen müssen, ganz gleich, ob Sie einen Einkauf tätigen, eine Bestellung aufgeben oder schnelle WhatsApp-Nachrichten versenden.
Handshake-Geschwindigkeit : Mit TLS 1.3 ist der Handshake schneller, was bedeutet, dass Echtzeitanwendungen und Geräte des Internets der Dinge (IoT) mit weniger Latenz mit Servern interagieren können. Das Ergebnis ist eine reibungslosere Benutzererfahrung ohne Beeinträchtigung der Sicherheit.
Sichere Chiffriersuiten : Unsichere, kompromittierte Chiffren waren ein Problem bei TLS 1.2. Durch die Beseitigung dieser Probleme macht 1.3 das Internet sicherer.
Verbesserte Leistung : TLS 1.3 verbessert die Effizienz des Handshake-Prozesses, da weniger Roundtrips als bei 1.2 erforderlich sind. Außerdem werden schnellere kryptografische Algorithmen verwendet. Dadurch benötigt der Handshake weniger Zeit und Rechenleistung.
Verbesserte Sicherheit : TLS 1.3 bietet mehr Sicherheit als TLS 1.2. Es behebt bekannte Schwachstellen im Handshake-Prozess, z. B. Algorithmen, die von Hackern geknackt werden können. TLS 1.2 war beispielsweise anfällig für Padding-Orakel-Angriffe, bei denen die SSL-3.0-Verschlüsselung ausgenutzt wird, um sensible Daten preiszugeben.
Andere Unterschiede : Mit TLS 1.3 wurde die Datenkomprimierung abgeschafft, die von einigen Hackern zum Diebstahl von Informationen ausgenutzt wurde. Wenn ein Client und ein Server eine sichere Verbindung aufgebaut haben, können sie sich mit TLS 1.3 ohne Umwege erneut verbinden. Dadurch wird auch der Handshake schneller.
Gemeinsamkeiten zwischen TLS 1.2 und TLS 1.3
Obwohl die beiden Protokolle unterschiedlich sind, verfolgen sie im Kern das gleiche Ziel: sichere Online-Verbindungen zu ermöglichen. Beide Protokolle werden auch zur Absicherung von Online-Transaktionen verwendet, um z. B. die Übermittlung von Zahlungsinformationen über das Internet sicherer zu machen.
Eine der größten Gemeinsamkeiten zwischen TLS 1.2 und 1.3 besteht darin, dass sie beide ein Handshake-System verwenden, um eine sichere Verbindung herzustellen. Schlüsselbasierte Verschlüsselungsalgorithmen sind wesentliche Elemente des Handshakes beider Protokolle.
Sie können sich TLS 1.2 wie ein altes Windows Vista-Betriebssystem und TLS 1.3 wie Windows 11 vorstellen. Obwohl beide den gleichen Zweck erfüllen, ist die neuere Version schneller und sicherer.
TLS 1.2 - das Ende der Lebensdauer
Der Zeitplan für das Auslaufen von TLS 1.2 ist schwer zu bestimmen. Im Laufe der Zeit, wenn Hacker die Systeme knacken, werden sie immer unsicherer, was ihr Auslaufen erzwingt. TLS 1.0 und 1.1 erreichten ihr EOL im Januar 2020. TLS 1.1, das im April 2006 veröffentlicht wurde, hatte eine Lebensdauer von knapp 14 Jahren. Da TLS 1.2 bereits 15 Jahre alt ist, kann man davon ausgehen, dass es bald ausläuft oder veraltet ist.
Ältere Systeme, die noch auf TLS 1.2 angewiesen sind, können möglicherweise bald nicht mehr wie gewünscht mit internetbasierten Anlagen verbunden werden. Dies könnte erhebliche Herausforderungen mit sich bringen, z. B. die Notwendigkeit, Server aufzurüsten und Daten und Konfigurationen auf Ihr neues System zu übertragen.
Im Folgenden finden Sie einige bewährte Verfahren für den Übergang von TLS 1.2 zu TLS 1.3:
Überprüfen Sie die Kompatibilität Ihrer Server und Clients mit TLS 1.3.
Aktualisieren Sie die Firmware Ihrer Systeme. Viele von ihnen unterstützen TLS 1.3, wodurch sich die Zahl der kompatiblen Geräte erhöht.
Testen Sie immer in einer sicheren Staging-Umgebung, bevor Sie in Betrieb gehen.
Aktualisieren Sie Ihre Sicherheitsrichtlinien, um das Upgrade auf TLS 1.3 zu berücksichtigen. Auf diese Weise werden die Systembenutzer über die Umstellung informiert und haben die Möglichkeit, eventuelle Konfigurationsanpassungen auf ihrer Seite vorzunehmen.
Vergessen Sie nicht, etwaige Leistungsverbesserungen zu überwachen und zu dokumentieren. Indem Sie Kunden und andere Beteiligte über diese Verbesserungen informieren, schaffen Sie Vertrauen in Ihr Upgrade - und in Ihr Unternehmen.
Warum dies für die Sicherheit Ihres Netzwerks wichtig ist
TLS 1.2 und TLS 1.3 unterscheiden sich darin, dass TLS 1.3 schneller, effizienter und sicherer ist. Mit der neuesten Version von TLS, 1.3, können Sie eine sicherere Erfahrung für die Benutzer schaffen und die Schwachstellen reduzieren, die Ihrem IT-Team zusätzliche Arbeit verursachen könnten.
Die TLS-Zertifikate von Sectigo sind mit den neuesten Sicherheitsfunktionen ausgestattet, die sicherere und schnellere Verbindungen zu Ihren digitalen Assets ermöglichen. Mit dem Sectigo Certificate Manager können Sie alle Ihre digitalen Zertifikate über eine einzige Plattform erkennen, ausstellen und erneuern. Erfahren Sie mehr darüber, wie Sectigo eine robuste Sicherheitslage unterstützt, indem Sie noch heute eine Demo einrichten.