TLS (Sichere Datenübertragung)
TLS (Transport Layer Security) ist ein Verschlüsselungsprotokoll, das für sichere Datenübertragungen im Internet sorgt. Es ist der Nachfolger des veralteten SSL und wird heute fast ausschließlich in der Version TLS 1.3 eingesetzt.
Was ist TLS?
In den Anfängen des Internets war Datensicherheit noch kein großes Thema. Die gesamte Kommunikation wurde offen und unverschlüsselt übertragen. Das kannst du dir wie eine Postkarte vorstellen: Jede Person, die sie in die Hand bekommt, kann den Inhalt mitlesen.
Das TLS-Protokoll – oft auch SSL/TLS genannt – hat die Verschlüsselung der übertragenen Inhalte eingeführt. Um beim Vergleich zu bleiben: Diese Verschlüsselung ist wie ein versiegelter Briefumschlag, den nur die rechtmäßigen Empfänger:innen öffnen können.
Die Abkürzung TLS steht für Transport Layer Security (Transportschicht-Sicherheit). Dieser Name bezieht sich auf die „Transportschicht“ im TCP/IP-Modell. TLS ist ein Verfahren, das Datenströme im Web verschlüsselt, damit sie vor neugierigen Blicken geschützt sind.
Früher hieß das Protokoll SSL (Secure Socket Layer). Da dieser Begriff noch immer sehr verbreitet ist, nutzt man heute oft die Bezeichnung „SSL/TLS“.
Wie funktioniert TLS?
TLS verschlüsselt den gesamten Datenverkehr, der über TCP läuft, mit einem symmetrischen Verfahren.
Was in der Theorie simpel klingt, ist technisch etwas komplexer. Die Herausforderung: Der Server muss dem Client den Schlüssel schicken, noch bevor die Leitung sicher ist. Das ist wie bei einem verschlüsselten Mail-Anhang, bei dem du das Passwort erst separat (z. B. telefonisch) durchgeben musst.
Das TLS-Protokoll (aktuell in der Version 1.3 seit 2018) löst das so:
- ClientHello: Dein Browser klopft beim Server an und übermittelt Infos zu unterstützten Verschlüsselungen, Protokollversionen und einen zufälligen Wert für den Schlüsselaustausch (ECDHE-Wert).
- ServerHello: Der Server wählt die passende Verschlüsselung aus und antwortet mit seinem eigenen Wert sowie seinem digitalen Zertifikat. Dieses SSL-Zertifikat bestätigt die Identität des Servers. Nun wird der Sitzungsschlüssel berechnet.
- Schlüsselberechnung: Beide Seiten erstellen unabhängig voneinander denselben Sitzungsschlüssel (Session Key) auf Basis der geteilten Daten.
- Die Verbindung steht: Der Server beendet den Handshake, und ab jetzt fließen die Daten vollständig gesichert hin und her.
In der Version 1.3 ist der TLS-Handshake deutlich schneller und sicherer. Der Ablauf benötigt nur noch eine einzige Hin- und Rückübertragung (1 RTT), was deine Website-Verbindung spürbar beschleunigt.
Dass die asymmetrische Verschlüsselung nur für den Austausch des Schlüssels genutzt wird, hat einen einfachen Grund: Sie ist rechenintensiv. Für die eigentlichen Daten nutzt man das schnellere symmetrische Verfahren, damit alles glatt läuft.
Die Vor- und Nachteile von TLS
TLS ist eine smarte Lösung für mehr Sicherheit im Web. Das Beste daran: Du musst deine Daten (wie Formulardaten) nicht selbst verschlüsseln. Das Protokoll übernimmt das automatisch im Hintergrund, ganz egal, welches Betriebssystem oder welche Software du nutzt.
Ein kleiner Wermutstropfen: Der Verbindungsaufbau dauert durch den Austausch von Zertifikaten und Schlüsseln minimal länger, da dieser Vorgang Rechenleistung beansprucht.
Einsatzgebiete von TLS
Da TLS universell einsetzbar ist, gibt es für fast jedes Protokoll eine gesicherte Variante. Meist erkennst du das am angehängten „S“ für „Secure“.
Das bekannteste Beispiel ist das World Wide Web mit dem HTTP-Protokoll, das verschlüsselt zu HTTPS wird.
Weitere wichtige Einsatzbereiche sind:
- POP3S: Sicherer Mail-Abruf via POP3
- IMAPS: Postfach-Synchronisation via IMAP
- SMTPS: Sicherer E-Mail-Versand
- FTPS: Dateitransfer via FTP
- SIPS: Verschlüsselte IP-Telefonie (VoIP)
- IRCS: Abgesicherte Chats
- QUIC: Googles Transportprotokoll mit integriertem TLS 1.3 für Highspeed-Verbindungen (z. B. bei HTTP/3)
Auch OpenVPN, eine Lösung für Virtual Private Networks (VPN), setzt auf die Sicherheit von TLS.
Implementierungen von TLS
Es gibt verschiedene technische Umsetzungen von TLS, darunter:
- OpenSSL – der Standard für die meisten HTTPS-Seiten
- GnuTLS (von der Free Software Foundation)
- LibreSSL (von OpenBSD)
- NSS (Network Security Services)
- BoringSSL (die Variante von Google)
- Rustls (moderne Implementierung der Open-Source-Community)
- Botan (unter BSD-Lizenz)
- JSSE (für Java-Anwendungen)
- S2n (von Amazon)
Mehr Details zu den Unterschieden findest du in der englischen Wikipedia.
Bekannte Angriffe auf TLS
Keine Technik ist perfekt. Über die Jahre gab es verschiedene Schwachstellen:
- Programmierfehler: Der Heartbleed-Bug (2014) in OpenSSL war einer der bekanntesten Fehler, ist aber längst behoben.
- Schwache Verschlüsselung: Früher gab es bewusst schwächere Versionen für den Export, die einfacher zu knacken waren.
- Kompressionsangriffe: Hier versuchen Angreifer:innen, verschlüsselte Inhalte durch statistische Verfahren zu erraten.
- Veraltete Versionen: Angriffe wie BEAST (TLS 1.0) oder Padding-Oracle (SSL 3.0) sind bei modernen TLS 1.3-Verbindungen kein Thema mehr.
- ALPACA-Angriff: Diese Methode aus 2021 nutzt falsch konfigurierte Server aus, um Daten abzufangen oder User:innen umzuleiten.
Trotz dieser theoretischen Gefahren gilt TLS 1.3 heute als extrem sicher und ist das Fundament für Sorgenfreiheit beim Surfen und Arbeiten im Web.