SSL und TLS, auch Transportverschlüsselung genannt, werden inzwischen von fast jeder Webseite eingesetzt. Eine solche Verschlüsselung ist nicht nur für personenbezogene Daten nach der Datenschutzgrundverordnung verpflichtend, sondern auch Suchmaschinen wie Google bestrafen das Fehlen des s in https:// in ihren Suchergebnissen. Und das aus gutem Grund.
Einordnung zum Thema (Audio 🎧)
Der Unterschiede zwischen SSL und TLS
Fast überall werden die Begriffe SSL und TLS gleichbedeutend verwendet, doch genaugenommen sind sie das nicht. SSL ist älter als TLS und wird inzwischen ausdrücklich in allen Versionen nicht mehr empfohlen. Browser, die eine verschlüsselte Seite über SSLv2 oder SSLv3 aufrufen, zeigen eine Sicherheitswarnung an, ähnlich wie bei einer Seite ohne Transportverschlüsselung. Das liegt daran, dass seit der Veröffentlichung von SSLv2 im Jahr 1995 durch Netscape und SSLv3 im Jahr 1996 zahlreiche kritische Sicherheitslücken und Protokollschwächen entdeckt wurden. SSLv1 wurde nie veröffentlicht.1
Der Mehrwert einer Transportverschlüsselung mit SSLv2 oder SSLv3 ist daher äußerst gering. Ein Angreifer in der Mitte, ein sogenannter Man-in-the-Middle, kann Inhalte relativ leicht mitlesen oder manipulieren. Damit ist der Schutz beinahe gleich null.
TLSv1.0 basiert zwar technisch auf SSLv3, ist jedoch nicht damit kompatibel. Gleichzeitig gelten sowohl TLSv1.0 als auch TLSv1.1 heute als unsicher. Moderne Webseiten sollten ausschließlich TLSv1.2 und TLSv1.3 unterstützen. Alles andere macht die Webseite und ihre Nutzer unnötig angreifbar, da der Parallelbetrieb mehrerer Protokollversionen immer das Risiko mit sich bringt, dass ein Angreifer die schwächste Version ausnutzt.
SSL gilt somit als hochgradig unsicher und selbst beim sichereren Nachfolger TLS existieren ältere Versionen, die nicht mehr als sicher betrachtet werden. Es ist daher essenziell, stets auf dem aktuellen Stand der Technik zu bleiben.
Wichtig zu erwähnen ist noch, dass die Zertifikate, die jede Webseite benötigt, sowohl mit SSL als auch mit TLS kompatibel sind. Dies ist jedoch praktisch die einzige Gemeinsamkeit.
Wie vertraut Ihr Webbrowser der Verschlüsselung einer Webseite
Ihr Webbrowser und eine Webseite möchten, wie es seit vielen Jahren üblich ist, eine verschlüsselte Verbindung herstellen. Doch dabei entsteht ein grundlegendes Problem: Woher weiß der Browser, dass das Zertifikat, das die Webseite ihm geschickt hat, wirklich echt ist und tatsächlich von dieser Webseite stammt? Ein Angreifer könnte sich nämlich zwischen Browser und Webseite setzen und versuchen, die Verbindung zu manipulieren. Dies wäre ein klassischer Man-in-the-Middle Angriff.
Die Webseite könnte ein sehr komplexes und teures Zertifikat mit korrekten Angaben besitzen. Trotzdem könnte ein Angreifer sich innerhalb weniger Sekunden ein nahezu identisches Zertifikat erstellen. Die Verbindung wäre dann weiterhin verschlüsselt, aber die Verschlüsselung hätte keinerlei Wert, da der Angreifer sie kontrolliert.
Genau aus diesem Grund existieren sogenannte Certificat Authorities (CAs), zu Deutsch Zertifizierungsstellen. Ähnlich wie ein deutscher Pass mit seinen Sicherheitsmerkmalen eindeutig vertrauenswürdig ist, können Zertifizierungsstellen SSL und TLS Zertifikate kryptografisch signieren und damit fälschungssicher machen.
Wenn Ihr Browser eine Webseite aufruft, sendet die Webseite ihr zuvor von einer Zertifizierungsstelle signiertes Zertifikat. Ihr Browser prüft daraufhin, ob die Signatur gültig ist. Ist alles korrekt, wird auf Basis der Informationen im zertifizierten Dokument die verschlüsselte Verbindung aufgebaut. Stimmen die Angaben nicht, zum Beispiel weil ein Angreifer versucht, den Browser zu täuschen, blockiert der Browser den Verbindungsaufbau vollständig.
OCSP, oder wie Zertifikate vorzeitig widerrufen werden können
Alle modernen Browser unterstützen seit einigen Jahren das sogenannte OCSP, (Online Certificate Status Protocol). Damit wird nicht nur geprüft, ob das Webseitenzertifikat von einer vertrauenswürdigen Zertifizierungsstelle stammt, sondern bei jedem Aufruf auch, ob das Zertifikat zwischenzeitlich widerrufen wurde. Ein solcher Widerruf kann notwendig sein, wenn etwa ein Teil der Webseiteninfrastruktur gehackt wurde und das Zertifikat entwendet wurde. Früher blieb in solchen Fällen oft nur das Abwarten, was besonders kritisch war, wenn Zertifikate mehrere Jahre gültig waren. Mit OCSP können Zertifikate nun schnell und vollständig automatisch widerrufen werden, wodurch sie sofort unbrauchbar werden.