Zum Hauptinhalt springen

Transport Layer Security (TLS)




Transport Layer Security (TLS) (in der spanischen Sicherheit der Transportschicht) ist ein Verschlüsselungsprotokoll, das für die Übertragung von Daten im Internet verwendet wird. Das Protokoll beschreibt einen allgemeinen Standard, der in bestimmten Einstellungen implementiert werden kann. Transport Layer Security ist eines der am häufigsten verwendeten Verschlüsselungsprotokolle. Gleichzeitig mit dem Transport von Daten zwischen einem Browser und einem Webserver, wie dies bei HTTPS der Fall ist, wird TLS auch zum Senden von E-Mails, FTP- und VPN-Verbindungen sowie für Instant Messaging und Voice over IP verwendet. TLS wird hauptsächlich in verwendet Bereiche, in denen es aus sensiblen Daten bestehtwie Online-Banking, Speicherung von Kundendaten, Passwörter und digitale Kommunikation. Ziel ist es, die sichere Übertragung von Daten und ein Höchstmaß an Integrität der Benutzer der Kommunikation zu gewährleisten.

Allgemeine Information

Die Entwicklung von TLS ging Hand in Hand mit der Entwicklung des Internets. Es wurde Mitte der neunziger Jahre zusammen mit dem Netscape-Browser SSL 1.0 eingeführt. 1999 wurde SSL in TLS 1.0 umbenannt und weiter verbessert. Im Laufe der Zeit schlug die IETF mehrere RFCs (Request for Comments) als Standards vor. Dies ist seit Januar 2016 bei TLS 1.3 der Fall, das sich in der Entwicklungsphase befindet. Der aktuell gültige Standard ist TLS 1.2. Die Umstellung von SSL auf TLS 1.2 dauerte 14 Jahre. Daher muss TLS als eines der sichersten Netzwerkprotokolle aller Zeiten angesehen werden.[1]

TLS und das veraltete SSL-Protokoll werden oft als dasselbe angesehen und werden falsch als Synonyme verwendet. TLS wurde auf SSL aufgebaut, gilt jedoch als unabhängiges und grundlegend neueres Verschlüsselungsprotokoll. Da TLS auch Authentifizierung, Schlüsselgenerierung, neue Verschlüsselungsalgorithmen sowie verschiedene Cipher Suites umfasst, wird es derzeit häufig für die Datenübertragung über Netzwerke verwendet. TLS ist auch in Protokollen ohne Sicherheitsmechanismen relativ einfach zu verwenden. TLS ist zusätzlich erweiterbar und abwärtskompatibel, sodass sowohl die neuesten Verschlüsselungsalgorithmen als auch veraltete Netzwerkprotokolle unterstützt werden können.

Wie funktioniert es

TLS verwaltet jede Datenübertragung schematisch als Kommunikation zwischen Sender und Empfänger, beispielsweise zwischen Client und Server. Das TLS-Protokoll wird an einem bestimmten Punkt in der Informationstechnologiearchitektur verwendet, der auch als OSI-Modell oder TCP / IP-Referenzmodell bezeichnet wird. TLS arbeitet auf der Transportebene, auf der digitale Kommunikationsdatenflüsse verwaltet werden. Diese Schicht ist Teil des Transportsystems, das von der Anwendungsschicht und damit vom Benutzer getrennt ist. Dies bedeutet, dass Benutzer sich nicht um die Eigenschaften des für die Datenübertragung verwendeten Systems kümmern müssen und das System auch ohne Kenntnis des Netzwerks verwenden können.

Die Transportschicht ermöglicht eine End-to-End-Verschlüsselung, sodass die Anwendungsschicht immer eine Implementierung des TLS-Protokolls mit höherem Standard ist. HTTPS ist beispielsweise eine Anwendung von TLS. Gleiches gilt für POP3S, SMTPS und IMAPS, die alle eine sichere Übertragung von E-Mails ermöglichen. Für andere Apps wie Chats, VPN-Verbindungen oder FTP-Datenübertragung gibt es angepasste Protokolle, mit denen TLS in der Praxis anwendbar wird. TLS ist ein Grundkonzept, das viele verschiedene Apps oder Instanzen haben kann.

Im Allgemeinen verfolgt TLS drei Ziele, unabhängig von seiner praktischen Anwendung:[2]

  • Verschlüsselung: Jede Nachricht oder Information, die übertragen wird, ist durch Verschlüsselungsalgorithmen vor dem Zugriff Dritter geschützt.
  • Authentifizierung: Für jede Kommunikation zwischen Sender und Empfänger ist ein Mechanismus erforderlich, um diese Identitäten im Netzwerk zu überprüfen.
  • Integrität: Keine Nachricht oder Information kann manipuliert oder danach gefälscht werden.

Transport Layer Security (TLS)

Das Sicherheitsverschlüsselungsprotokoll der Transportschicht oder Transport gestern Sicherheit Es besteht aus zwei Grundkomponenten, von denen jede darauf ausgelegt ist, bestimmte Ziele zu erreichen. Der erste Teil bezieht sich auf die tatsächliche DatenübertragungDer zweite Teil enthält Mechanismen zur Authentifizierung von Benutzern Kommunikation vor einer Datenübertragung. Erst wenn der Client und der Server ihre Zuverlässigkeit gegenseitig überprüft haben, werden die ersten Datenbits in verschlüsseltem Format über die Transportschicht übertragen.

TLS-Registrierungsprotokoll

Der Zweck des TLS-Registrierungsprotokolls ist die sichere Datenübertragung. Dies wird durch Verschlüsselungsalgorithmen wie den Advanced Encryption Standard (AES) erreicht. Die symmetrische Verschlüsselung wird verwendet, um die zu übertragenden Daten sowie den Schlüssel, der zwischen dem Absender und dem Empfänger ausgetauscht wird, unter Verwendung eines separaten Protokolls zu verschlüsseln. Jeder Schlüssel ist nur für eine Verbindung gültig und nur Kommunikationsbenutzer, die über den Schlüssel verfügen, können diese Daten eingeben.

Um zu überprüfen, ob die Datenströme manipuliert wurden, a Nachrichtenauthentifizierungscode (MAC). Mit diesem Code können Sie anhand einer kryptografischen Hash-Tabelle prüfen, die nur von Absendern und Empfängern interpretiert werden kann, die über den Schlüssel verfügen. Daher versprechen sie sich, dass die Daten einfach aus einer Quelle stammen, die den Schlüssel hat, und dass sie danach nicht manipuliert oder gefälscht wurden.

TLS-Handshake-Protokoll

Der Schlüsselaustausch ist ein entscheidendes Problem bei jeder Verschlüsselung. Die Sicherheit der Transportschicht löst dieses Problem durch eine Art Handshake zwischen Sender und Empfänger für den Verbindungsaufbau. Dieser Handschlag regelt zum einen die Schlüsselübergabe. Darüber hinaus ist es für die Authentifizierung der Kommunikationsteilnehmer mithilfe asymmetrischer Verschlüsselungsmethoden und einer Public-Key-Infrastruktur verantwortlich, die die Zertifikate verteilt und überprüft. Die zusätzlich verwendeten Schlüssel werden mittels Handshake ausgehandelt. Das Handshake-Protokoll enthält drei weitere Protokolle, die die verwendeten Schlüssel angeben, Fehlermeldungen ausgeben und App-Daten speichern:

  • TLS Change Cipher Spec Protocol.
  • TLS-Warnprotokoll.
  • TLS-Anwendungsdatenprotokoll.

Relevanz für SEO

Als hybride Verschlüsselungsmethode hat TLS eine erworben große Bedeutung für die Internetsicherheit. TLS kombiniert symmetrische und asymmetrische Prozeduren sowie Mechanismen zur Überprüfung der Authentizität und Integrität von Datenflüssen und Nachrichten. Das Konzept ist modular aufgebaut und verschiedene Verschlüsselungsoptionen werden kombiniert. Die Chipher Suite enthält Algorithmen, die den modernsten Verschlüsselungsstandards entsprechen.

Der modulare Aufbau der Transport Layer Security ist jedoch gleichzeitig ein Nachteil, wenn die Verfahren nicht auf dem neuesten Stand sind. Die fehlerhaften Implementierungen sind auch ein gemeinsames Hindernis. Benutzer können bei der Konfiguration von Verschlüsselungsprotokollen Fehler machen, wenn die Infrastruktur komplex ist (z. B. virtuelles Hosting, große Standorte mit CDN-Systemen und serviceorientierte Architekturen). Für solche Szenarien werden jedoch Protokollsammlungen und Programmbibliotheken angeboten, die für die jeweiligen Anwendungsbereiche angepasst wurden. Dies ist auch bekannt als Authentifizierte Verschlüsselung (AE).

Alternativ ist es auch möglich, einen Servernamenhinweis zu verwenden, wenn sich auf einem Server mehrere verschlüsselte Sites befinden. Eine Version des Diffie-Hellmann-Algorithmus kann zur Schlüsselübergabe verwendet werden, um Datenmanipulationen zu vermeiden (Perfect Forward Security).

Web-Links

R Marketing Digital