TLS 1.3 wurde in mehreren wichtigen Punkten gegenüber früheren Versionen des TLS(SSL)-Protokolls verbessert.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
TLS 1.3 ist die neueste Version des TLS-Protokolls. TLS, das von HTTPS und anderen Netzwerkprotokollen für Verschlüsselung verwendet wird, ist die moderne Version von SSL. TLS 1.3 hat die Unterstützung für ältere, weniger sichere kryptografische Features eingestellt und unter anderem TLS-Handshakes schneller gemacht.
Für etwas mehr Kontext: Die Internet Engineering Task Force (IETF) veröffentlichte TLS 1.3 im August 2018. TLS 1.2, die frühere Version, wurde im Jahr 2008, also vor einem Jahrzehnt standardisiert.
Kurz gesagt, TLS 1.3 ist schneller und sicherer als TLS 1.2. Was TLS 1.3 auch schneller macht, ist eine Aktualisierung der Funktionsweise eines TLS-Handshakes: TLS-Handshakes in TLS 1.3 erfordern nur noch einen Roundtrip (oder Hin-und Her-Kommunikation) anstelle von zwei. Das verkürzt den Prozess um einige Millisekunden. In Fällen, in denen der Client zuvor eine Verbindung zu einer Website hergestellt hat, braucht der TLS-Handshake keine Roundtrips. Dieser Umstand beschleunigt HTTPS-Verbindungen, verringert die Latenz und verbessert die allgemeine Nutzererfahrung.
Viele der größten Schwachstellen in TLS 1.2 hatten mit älteren kryptografischen Algorithmen zu tun, die das Protokoll noch unterstütze. TLS 1.3 unterstützt diese anfälligen kryptografischen Algorithmen nicht länger und ist daher weniger anfällig für Cyber-Angriffe.
Updates sind ein natürlicher Bestandteil der Softwareentwicklung. Computersysteme sind so komplex, dass sie früher oder später unvermeidlich repariert oder verbessert werden müssen, um effizienter oder sicherer zu werden. Jede Software weist Schwachstellen auf – und diese Fehler kann ein Angreifer ausnutzen.
Teile des TLS-Protokolls, die noch aus den frühen Tagen der 90er Jahre übernommen wurden, führten im TLS 1.2 zu mehreren hochrangigen Sicherheitslücken. Darüber hinaus identifizieren Entwickler kontinuierlich Ineffizienzen, die sich beseitigen lassen.
Die IETF ist für die Entwicklung von TLS verantwortlich und kodiert Feedback und Ideen über ein Dokument, das man „Request For Comments“ oder RFC nennt. Die meisten Protokolle im Internet werden über RFCs definiert. Alle RFCs sind nummeriert; TLS 1.3 wird durch RFC 8446 definiert.
Sobald eine neue Version eines Protokolls veröffentlicht wurde, müssen Browser und Betriebssysteme entscheiden, ob sie diese Protokolle unterstützen. Da aber alle Betriebssysteme und Browser an mehr Performance und Sicherheit interessiert sind, haben sie auch einen guten Anreiz dazu. Bis sich die Unterstützung für aktualisierte Protokolle verbreitet, kann allerdings ein wenig Zeit vergehen. Insbesondere weil private Unternehmen und Verbraucher die neuesten Versionen von Browsern, Anwendungen und Betriebssystemen möglicherweise nur langsam übernehmen.
Eine Software-Schwachstelle ist ein Fehler im Design eines Computerprogramms, den ein Angreifer ausnutzen kann, um böswillige Aktivitäten auszuführen oder sich illegalen Zugriff zu verschaffen. Im Wesentlichen lassen sich Schwachstellen in Computersystemen nicht vermeiden, ebenso wie es praktisch unmöglich ist, eine Bank zu bauen, die einen entschlossenen Bankräuber aufhält.
Die Sicherheits-Community dokumentiert und katalogisiert Schwachstellen, sobald sie entdeckt und beschrieben werden. Bekannten Schwachstellen wird eine Nummer zugewiesen, z. B. CVE-2016-0701. (Die erste Zahl ist das Jahr, in dem sie entdeckt wurde.)
Eine Reihe veralteter Kryptografiefunktionen führte zu Sicherheitslücken oder ermöglichte bestimmte Arten von Cyberangriffen. In dieser Liste finden Sie einige (nicht alle) Schwachstellen der TLS 1.2-Kryptografie und der damit verbundenen Sicherheitslücken oder Angriffe.
Zusätzlich zu den oben genannten Features, wurden viele TLS 1.2-Features entfernt. Damit will man es Angreifern unmöglich machen, die anfälligen Aspekte von TLS 1.2 zu nutzen. Das ist in etwa so, wie die Reglung, mit der die Regierung die Herstellung neuer Autos ohne Sicherheitsgurt illegal machte: Ziel der Reglung war es, Autos ohne Sicherheitsgurt auslaufen zu lassen, damit die Bürger sicherer fahren. Für eine Weile konnten die Fahrer immer noch ältere Automodelle verwenden und unsicher fahren, aber schließlich verschwanden diese gefährlicheren Autos von den Straßen.
Cloudflare legt hohe Priorität auf die Unterstützung der neuesten und sichersten Versionen von Netzwerkprotokollen. Cloudflare unterstützte TLS 1.3 direkt nach seiner Einführung. In der Tat unterstützte Cloudflare TLS 1.3 bereits im Jahr 2016, noch bevor die IETF die Feinabstimmung abgeschlossen hatte.
Mehr technische Einzelheiten zu TLS 1.3 und wie es sich von TLS 1.2 unterscheidet, finden Sie in diesem detaillierten Blick auf TLS 1.3 von Nick Sullivan, Cloudflares Head of Cryptography.