TLS 1.3 – Von dem neuen Standard ist nur das Gute zu erwarten!

15.05.2018 | Petra Alm

TLS 1.3 stellt die vierte Version des zur Absicherung der Internetkommunikation dienenden Protokolls dar. Im Vergleich zu der vorangehenden Version kommt es mit vielen Sicherheitsverbesserungen und reagiert auf die in den letzten Jahren entdeckten Sicherheitslücken. Offiziell wurde dieses Protokoll erst im März genehmigt, aber anzutreffen ist es bereits heute! Und wie es in Browsern genutzt werden kann? Das verraten wir Ihnen eben in diesem Artikel.

Warum TLS 1.2 ersetzt werden musste?

Die gegenwärtige letzte Version des TLS Protokolls stammt aus dem Jahre 2008. Auf TLS 1.3 als ihren Nachfolger mussten wir eine lange Zeit warten. Bevor es verabschiedet worden ist, musste es einen langen Weg gehen – die Finalversion ist nach vier Jahren vom Testen und Aushandeln erst die 28. geworden, dank der März-Abstimmung der für Internetprotokolle und Standards verantwortliche Organisation IETF – Internet Engineering Task Force. TLS 1.3 ist somit zum neuen Standard der Netzverschlüsselung geworden.

TLS 1.3 fixt die Mängel des Protokolls 1.2. Dieses dienstlich älteste Mitglied der Familie von SSL/TLS Protokollen war einst natürlich sicher, aber mit der vergehenden Zeit sind logischerweise neue Schwachstellen aufgetaucht, mit welchen sich seine Chiffrierungen und Algorithmen keinen Rat mehr wussten und die somit Angriffe wie Poodle, Heartbleed oder den kürzlich entdeckten ROBOT ermöglichten. Außerdem könnten Hacker die Schwächen des Protokolls TLS 1.2 zu dem sog. Downgrade Angriff ausnutzen, bei welchem die kommunizierenden Seiten dazu gezwungen werden, die Absicherung auf ein einfach angreifbares Niveau herabzusetzen.

Unter die Chiffrierungen und Alghoritmen, die in 1.3 nicht mehr unterstützt werden, gehören vor allem:

  • die RC4-Verschlüsselung
  • Schlüsselaustausch mit RSA
  • SHA-1 und SHA-224 Alghoritmen
  • CBC-Chiffrierungen
  • MD5-Alghoritmus
  • mehrere Protokolle der Diffie-Hellman-Gruppe
  • EXPORT-Verschlüsselungen
  • DES
  • 3DES

Deshalb ist es kein Wunder, dass TLS 1.3 mit einer sonst ungewöhnlichen Unterstützung bejaht worden ist – von den dreizehn IETF-Mitgliedern haben sich acht dafür geäußert und die restlichen fünf hatten keine Einwände.

Neue Funktionen? Vor allem verbessertes SSL/TLS Handshaking

Bevor zwischen dem Client und Server die abgesicherte Verbindung entsteht, kommt es zwischen den beiden Seiten zu dem sog. Handshaking, einem Dialog, bei welchem sich der Server und Client in etlichen Kommunikationsschritten gegenseitig überprüfen und die Bedingungen für den Datenverkehr bestimmen.

Bei TLS 1.2, gleich wie bei 1.1 und 1.0, erfolgt die Kommunikation in zwei Zyklen und wird 2-RTT genannt (round trip time resumption). Solches Handshaking, also der Prozess der Absprache vor der Datenübertragung selbst, dauert ca. zwischen 0.25 und 0.5 Sekunden. Kommt Ihnen vor, dass diese Zeit nicht der Rede wert ist? Man muss sich dessen bewusstwerden, dass zum Beispiel auf der Börse die Geschwindigkeit der Verbindung das entscheidende Wort haben kann und dass die Hälfte der Sekunde von ausschlaggebender Bedeutung sein kann. Nach Forschungen kann die Verspätung von lediglich 250ms den Besucher zum Verlassen der Website zwingen.

Bei TLS 1.3 wird die für das Handshaking nötige Zeit deutlich reduziert – dank der Tatsache, dass der Prozess nur in einem Zyklus erfolgt – deshalb auch der Name 0-RTT.  Den Nutzern, die die Website schon einmal aufgerufen haben, wird somit bei ihrem nächsten Besuch, beim Reconnect, ein schnelleres Laden ermöglicht. Das Handshaking wird somit gekürzt und bei 0-RTT findet es gar nicht mehr statt: Es wird an die vorangehende Verbindung angeknüpft, weil sich TLS 1.3 die schon einmal geteilten Schlüssel merkt.

Diese Beschleunigung wird dank der Funktion TLS False Start erreicht, dank der der Server die verschlüsselten Daten gleich nach dem ersten TLS roundtrip absenden kann.

Protokoll TLS 1.3 sorgt für Beschleunigung der Kommunikation zwischen dem Client und Server

Protokoll TLS 1.3 sorgt für Beschleunigung der Kommunikation zwischen dem Client und Server

Das neue Protokoll können Sie schon nutzen. Und wir sagen Ihnen wie

Sowohl Chrome als auch Firefox kann sich der Unterstützung des neuen Protokolls bereits rühmen. Wie lässt sie sich aktivieren?

TLS 1.3 in dem Chrome Browser aktivieren

In der aktuellen Version des Browsers von Chrome ist TLS 1.3 bereits aktiviert. Überprüfen Sie, ob auch Ihr Chrome TLS 1.3 nutzt. In Chrome ://flags/ suchen Sie TLS aus - das Ergebnis spricht für sich selbst. In der neusten Chrome-Version lässt sich TLS 1.3 eigentlich nur ausschalten, siehe das Bild:

TLS 1.3 in Chrome

TLS 1.3 in Chrome

Die Option, die vorangehende Version 23 einzuschalten, können wir uns hoffentlich als nur zeitweilige Faulheit der Entwickler erklären…

Mit der Default-Einstellung werden Sie zu den besuchten Webs über TLS 1.3 verbunden. Die Verbindung können Sie einfach mit einem Test auf SSLlabs überprüfen.

TLS 1.3 in dem Firefox Browser aktivieren

  • In die Adresszeile geben Sie about:config ein
  • Suchen Sie version.max aus
  • Den Wert ändern Sie von 3 auf 4
  • Führen Sie Neustart durch
  • Öffnen Sie https://istlsfastyet.com/
  • Klicken Sie auf das Sperrschloss in der URL-Adresszeile
  • Es öffnet sich ein Pop-up darüber, dass die Verbindung abgesichert ist. Klicken Sie das Zeichen > an und weiter More Information
  • Es folgt ein Fenster mit den Zertifikatsdetails. Wenn Sie sich die technischen Informationen am Ende anschauen, können Sie sich davon überzeugen, dass TLS 1.3 genutzt wird.

Die Kontrolle bietet Ihnen wieder auch SSLlabs an.

Und wie Sie den neuesten Zuwachs in der Familie der SSL/TLS Protokolle auf Ihrem Server aktivieren können? Auf Linux wird er von OpenSSL 1.1.1 unterstützt, es handelt sich jedoch um eine vorest nicht veröffentlichte Alfa-Version. Sie können sich aber darauf verlassen, dass Ihnen unser SSLmarket in der richtigen Zeit zu den einzelnen Servern die entsprechenden Anleitungen liefert!

Quellen

TLS 1.3 Handshake: Taking a Closer Look

IETF Approves TLS 1.3 as Internet Standard

TLS 1.3 is here

Building a faster and more secure web

CDN77 Now Supports TLS 1.3

TLS 1.3 ist jetzt wirklich fertig

Transport-Verschlüsselung: TLS 1.3 auf der Zielgeraden zum Standard

Verschlüsselungsprotokoll TLS 1.3 soll HTTPS-Verbindungen sicherer machen


Petra Alm
Spezialistin für TLS-Zertifikate
DigiCert TLS/SSL Professional
e-mail: info(at)sslmarket.de