SSL vs. TLS: Der Unterschied zwischen den Kommunikationsprotokollen

Kyung Y.
Kyung Y.
SSL vs TLS Thumbnail
Link Icon
arrow up

SSL und TLS sind zwei Kommunikationsprotokolle, die zum Schutz unserer Daten beitragen. Aber was genau tun sie und was unterscheidet sie voneinander?

Du hast schon einmal "HTTPS" in Website-URLs gesehen. Das zusätzliche "S" steht für "sicher" und bedeutet, dass die Kommunikation zwischen deinem Gerät und der Website durch SSL oder TLS verschlüsselt wird. Dadurch wird verhindert, dass Hacker Informationen auf dem Weg durch das Internet stehlen können.

In diesem Leitfaden erfahren wir, was SSL und TLS sind, wie sie funktionieren, was die wichtigsten Unterschiede zwischen ihnen sind und warum das neuere TLS-Protokoll sicherer ist. Wir erklären auch, wie Webhosting Anbieter mit diesen Protokollen umgehen.

Inhaltsübersicht
arrow

Was sind SSL und TLS?

SSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind kryptografische Protokolle, die eine sichere Kommunikation über das Internet ermöglichen. Sie verwenden Verschlüsselungsalgorithmen, um Daten in verschlüsselte Nachrichten zu verpacken, die nur der vorgesehene Empfänger entschlüsseln kann.

Wenn du ein SSL/TLS-Zertifikat auf deinem Webserver installierst, werden ein öffentlicher Schlüssel und ein privater Schlüssel erstellt. Diese Schlüssel authentifizieren deinen Server und ermöglichen es ihm, Daten durch eine mathematische Formel zu ver- und entschlüsseln.

SSL und TLS haben also denselben Zweck - sichere Internetverbindungen herzustellen. Das eine ist nur neuer und besser (dazu kommen wir gleich). Zunächst wollen wir uns die Geschichte und die Versionen der beiden Protokolle ansehen.

SSL-Protokoll

Netscape entwickelte das SSL-Protokoll Mitte der 1990er Jahre, um die Datenübertragung zwischen Webbrowsern und Servern zu sichern. Leider wiesen die ersten beiden SSL-Versionen Sicherheitslücken auf:

  • SSL 1.0 wurde aufgrund von Sicherheitslücken nie veröffentlicht.
  • SSL 2.0 hatte mehrere Probleme und wurde veraltet (ausgemustert)
  • SSL 3.0 kam 1996 auf den Markt und behob die in SSL 2.0 gefundenen Probleme.

Fast 20 Jahre später entdeckten Forscher jedoch eine große Sicherheitslücke namens POODLE, die SSL 3.0 betraf. Dieser Angriff ermöglichte es Hackern, den Fallback von SSL 3.0 zu nutzen, um sensible Daten zu entschlüsseln.

Infolgedessen wurde auch diese Version abgeschafft.

Die Internet Engineering Task Force (IETF) wurde daraufhin damit beauftragt, eine Lösung zu finden. Sie schuf das TLS-Protokoll, um SSL 3.0 zu verbessern.

TLS-Protokoll

TLS 1.0 wurde 1999 als eine Verbesserung von SSL veröffentlicht, die noch einige Schwachstellen enthielt.

Spätere TLS-Versionen haben diese Schwachstellen beseitigt:

  • TLS 1.1 (2006): Zusätzlicher Schutz gegen CBC-Angriffe
  • TLS 1.2 (2008): Wichtige Sicherheits- und Leistungsverbesserungen
  • TLS 1.3 (2018): Schneller und sicherer als frühere TLS-Versionen

Zusammenfassend lässt sich sagen, dass das TLS-Protokoll von SSL 3.0 weiterentwickelt wurde, um eine bessere Website-Verschlüsselung durch schnellere und sicherere Verbindungen zu bieten. Um das zu verdeutlichen, schauen wir uns die wichtigsten Unterschiede zwischen den beiden Technologien an.

Hauptunterschiede zwischen SSL- und TLS-Protokollen

SSL und TLS mögen auf den ersten Blick ähnlich aussehen, da sie beide eine verschlüsselte Datenübertragung ermöglichen. Aber wenn du einen Blick unter die Haube wirfst, siehst du einige wichtige Unterschiede. TLS hat wichtige Sicherheits-, Geschwindigkeits- und Leistungsvorteile, die es zum Industriestandard gemacht haben.

Hier sind einige der Hauptunterschiede.

SSL und TLS Unterschiede Tabelle

Sicherheit

Leider haben Forscher mehrere Schwachstellen in älteren SSL-Versionen entdeckt, die Angreifer ausnutzen können, um sensible Kommunikation zu entschlüsseln. Wir haben bereits den POODLE-Angriff erwähnt, der es Hackern ermöglicht, SSL 3.0-Verbindungen zu entschlüsseln.

Ein weiteres Beispiel ist der BEAST-Angriff. Dieser entschlüsselt ebenfalls Daten, die über SSL- und TLS-Verbindungen gesendet werden. Dabei werden Schwachstellen in der verwendeten Verschlüsselungsmethode Cipher Block Chaining (CBC) ausgenutzt.

Mit jeder TLS-Version werden weitere Schutzschichten gegen neue Bedrohungen hinzugefügt. TLS 1.3, die neueste Version, verbessert die Sicherheit durch verbesserte Verschlüsselungsalgorithmen erheblich. Außerdem werden veraltete Cipher Suites wie [SHA-1 und RC4] (https://www.clickssl.net/blog/microsoft-is-set-to-retire-sha1-rc4/NewTab) entfernt. Insgesamt sorgt TLS für einen besseren Schutz von Informationen.

Handshake-Prozess

Der Handshake-Prozess stellt eine sichere Client/Server-Verbindung durch verschlüsselten Schlüsselaustausch her. SSL-Handshakes erfordern mehr Hin- und Rückkommunikation, was die Verbindungen verlangsamt.

TLS-Handshakes sind schneller und effizienter geworden, da weniger Nachrichten hin- und hergeschickt werden müssen. Weniger Wege durch das Netzwerk bedeuten schnellere Verbindungen und weniger Angriffsfläche für Hacker.

Hier ist ein typischer Handshake in TLS 1.3 zu sehen:

SSL und TLS Handshake-Prozess
  1. Der Server wartet auf eingehende Verbindungen an Port 443, dem Standardport für HTTPS.
  2. Der Client initiiert eine Verbindung zum Server auf Port 443 und sendet eine ClientHello-Nachricht. In TLS 1.3 wurde die Anzahl der unterstützten Cipher Suites von 37 auf 5 reduziert. Der Client geht davon aus, dass der Server einen dieser fünf Cipher Suites verwenden wird, und erzeugt im Voraus ein Schlüsselpaar für jeden dieser Suites. Der Kunde sendet die Schlüsselpaare dann zusammen mit der gewünschten Protokollversion an den Server.
  3. Nach Erhalt der ClientHello-Nachricht wählt der Server die am besten geeignete Cipher Suite aus und berechnet den Sitzungsschlüssel mit dem Schlüsselanteil des Clients.
  4. Der Server antwortet mit einer ServerHello-Nachricht, die den eigenen Schlüsselanteil des Servers enthält. So kann der Client denselben Sitzungsschlüssel erzeugen. Außerdem sendet der Server sein verschlüsseltes SSL/TLS-Zertifikat unter Verwendung des in Schritt 3 erstellten Sitzungsschlüssels.
  5. Der Client empfängt die ServerHello-Nachricht und verwendet den Schlüsselanteil des Servers, um den Sitzungsschlüssel selbständig zu berechnen. Dann entschlüsselt er das Zertifikat des Servers und überprüft es. Wenn alles in Ordnung ist, gilt der Handshake als abgeschlossen und eine sichere Verbindung ist hergestellt.

Cipher Suites

Cipher Suites sind Gruppen von Algorithmen, die die Authentifizierung, Verschlüsselung und Datenintegritätsprüfung bei Transaktionen durchführen. SSL unterstützt veraltete Suites wie RC4 und DES. TLS verwendet in der Regel modernere und sicherere Verschlüsselungen wie AES und SHA-2. Mit jeder Version werden anfällige Optionen entfernt und bessere hinzugefügt.

Warnmeldungen

Manchmal treten während sicherer Sessions Fehler auf; Warnmeldungen teilen diese Probleme zwischen Client und Server mit. Bei SSL gibt es nur zwei Stufen - "Warnung" und "Fatal". TLS hat die Warnmeldungen um eine "Close Notify"-Meldung erweitert, um Verbindungen sicher zu beenden.

Außerdem sendet SSL unverschlüsselte Warnmeldungen, so dass Hacker potenziell Zugang zu vertraulichen Informationen haben. TLS verschlüsselt alle Warnmeldungen, um den Datenschutz zu erhöhen.

Authentifizierung von Nachrichten

Bei der Nachrichtenauthentifizierung wird die Integrität der Daten durch kryptografische Prüfsummen, sogenannte MACs (Message Authentication Codes), überprüft. Der Empfänger entschlüsselt den MAC, um zu bestätigen, dass die Nachricht während der Übertragung nicht verändert wurde.

SSL:

  • SSL verwendet den Message Digest 5 (MD5) Algorithmus, um MACs zu erzeugen.
  • MD5 ist eine Hash-Funktion, die einen 128-Bit-Hash-Wert erzeugt.
  • MD5 weist kryptografische Schwachstellen auf und gilt inzwischen als veraltet und unsicher.

TLS:

  • TLS verwendet den Hash-based Message Authentication Code (HMAC) für die MAC-Generierung.
  • HMAC ist ein sicherer Algorithmus, der eine kryptografische Hash-Funktion (wie SHA-256) mit einem geheimen Schlüssel kombiniert.
  • HMAC bietet mehr Sicherheit und Widerstand gegen kryptografische Angriffe.

Beziehung zwischen SSL/TLS und HTTPS

Hoffentlich hast du jetzt verstanden, wie SSL/TLS-Protokolle funktionieren. Aber wo genau passen sie ins Gesamtbild? Nun, sie bilden das "S" für HTTPS. HTTPS ist eine sichere Version des Standardkommunikationsprotokolls HTTP. Es schützt Websites durch:

  • Verschlüsselung durch SSL/TLS-Protokolle
  • Authentifizierung über SSL/TLS-Zertifikate

Wenn ein Besucher auf eine HTTPS-Website zugreift, überprüft der Browser das SSL/TLS-Zertifikat, um die Identität des Servers zu bestätigen. Gültige Zertifikate zeigen an, dass die Übertragung von Informationen sicher ist. Sie sind ein Gütesiegel, das zeigt, dass Hacker sich nicht als legitime Websites ausgeben, um Daten zu stehlen.

Websites erhalten SSL/TLS-Zertifikate von vertrauenswürdigen Zertifizierungsstellen (Certificate Authorities - CAs), um ihre Authentizität zu bestätigen.

SSL/TLS-Zertifikate enthalten identifizierende Angaben wie den Namen der Organisation, den Standort und den Eigentümer des Servers. Außerdem enthalten sie ein Ablaufdatum und einen öffentlichen Schlüssel für die Verschlüsselung. Die Server erneuern die Zertifikate automatisch, bevor sie ablaufen, um Fehler zu vermeiden. Insgesamt ermöglichen SSL/TLS-Zertifikate einen verschlüsselten Datenaustausch, indem sie die Gültigkeit der Website bestätigen.

Wenn das Zertifikat nicht richtig konfiguriert ist, kann der Browser Datenschutzfehler anzeigen, die Besucher abschrecken könnten. Google Chrome zeigt zum Beispiel "HTTPS nicht sicher" an.

Wenn du dich auf veraltete SSL-Versionen verlässt, schwächt das auch den Schutz vor modernen Hacking-Strategien.

SSL vs. TLS: Was solltest du verwenden?

Angesichts der Schwachstellen im SSL-Protokoll wird TLS allgemein für die sichere Online-Kommunikation empfohlen. Alle modernen Browser und Server unterstützen inzwischen die eine oder andere Version von TLS. Viele haben sogar die SSL-Unterstützung aufgrund von Schwachstellen abgeschafft.

Website-Betreiber müssen jedoch die Browserkompatibilität überprüfen, um sicherzustellen, dass alle Besucher fehlerfrei auf ihre Website zugreifen können. Während die neuesten Browser nahtlos mit den neuen TLS-Versionen zusammenarbeiten, haben einige ältere Geräte Schwierigkeiten, den Anschluss zu finden.

So hat es zum Beispiel erstaunlich lange gedauert, bis Opera Mini, ältere Android-Browser und Samsung Internet die Unterstützung für TLS 1.2 und 1.3 hinzugefügt haben. Schockierenderweise ist der Internet Explorer Browser nicht besser.

Was solltest du also tun? Unsere Empfehlung ist, TLS 1.2 oder höher für die Sicherheit deiner Website zu verwenden. Dann solltest du die Abwärtskompatibilität von TLS 1.2 beibehalten, um die Zugänglichkeit in allen Browsern zu gewährleisten. Mit der Zeit, wenn die Nutzung zurückgeht, kannst du die Unterstützung ganz einstellen.

SSL und Webhosting

Wenn du einen Webhosting Anbieter auswählst, solltest du als Erstes darauf achten, ob er robuste Sicherheitsmaßnahmen für deine Website implementiert. Seriöse Webhosting Unternehmen sind von veralteten SSL- auf moderne TLS-Protokolle umgestiegen. Die meisten Hoster verwenden jedoch immer noch den Begriff "SSL" in ihren Angeboten, auch wenn sie sich auf TLS beziehen.

Das liegt vor allem an der Omnipräsenz des Begriffs "SSL". Er ist zum Synonym für Online-Sicherheit geworden. Mit anderen Worten, es ist eine Sache des Brandings. Da die meisten Kunden verstehen, was gemeint ist, wenn sie "SSL" hören, verwendet die gesamte Branche diesen Begriff. Aber täusche dich nicht, in den meisten Fällen bezieht er sich auf TLS.

Diese Verwirrung ist auch der Grund, warum du dich vergewissern musst, dass der Hosting-Anbieter tatsächlich TLS-Unterstützung anbietet und nicht nur SSL. Das kannst du ganz einfach tun, indem du dir die Sicherheitsprotokolle des Anbieters ansiehst und sicherstellst, dass TLS implementiert ist.

Wenn du einen Hoster auswählst, achte nicht nur auf den Namen, sondern auch darauf, dass er die neuesten TLS-Versionen anbietet. Hier sind einige wichtige Überlegungen:

  • TLS-Zertifikatsoptionen: Gute Hosts bieten TLS-Zertifikate mit Domänenvalidierung (DV), Organisationsvalidierung (OV) und erweiterter Validierung (EV) von vertrauenswürdigen CAs.
  • Automatische Installation/Erneuerung von TLS-Zertifikaten: Viele Hosts installieren und erneuern TLS-Zertifikate automatisch, um die Installation zu vereinfachen und die Kontinuität zu gewährleisten.
  • Unterstützung für moderne TLS-Versionen: Verwende nur Hosts, die TLS 1.2+ unterstützen, um Sicherheitslücken in älteren TLS- und SSL-Versionen zu vermeiden.
  • Performance-Optimierung für TLS: Top-Hosts implementieren TLS-Geschwindigkeitsverbesserungen wie HTTP/2 und SSL/TLS-Beschleunigung.

Fazit

Wir hoffen, dass dieser Leitfaden eine hilfreiche Einführung in die Unterschiede zwischen älteren SSL- und modernen TLS-Protokollen war. Hier sind einige wichtige Erkenntnisse:

  • TLS hat sich aus SSL entwickelt, um eine bessere Website-Verschlüsselung durch mehr Sicherheit, Geschwindigkeit und Möglichkeiten zu bieten.
  • TLS 1.3 ist derzeit die schnellste und sicherste Methode, um Online-Kommunikation zu schützen.
  • Alle modernen Webbrowser und Server unterstützen TLS, während SSL veraltet ist und vermieden werden sollte.
  • Achte bei der Auswahl eines Webhosters auf Anbieter, die die neuesten TLS-Versionen und Optimierungsfunktionen anbieten.

Bei Softailed stellen wir die besten Webhosting Services anhand verschiedener Faktoren zusammen, zu denen auch die Sicherheit gehört. Schau dir unsere Best Picks für Sicherheit an, um die Webhosting Anbieter mit den höchsten Sicherheitsstandards zu finden.

Link Icon
arrow up

Software-Ingenieur mit einer Schwäche für das Sammeln von zu vielen Daten. Ich lebe für Webhosting und Cloud Computing. Wenn ich nicht online bin, gehe ich gerne angeln und baue verrückte Sachen mit meinem 3D-Drucker.