Blog

Back to overview

In 28 Versionen zu TLS 1.3 oder: The devil’s in the politics

aspectra AG    23.04.2019   TLS, protocol, encryption, Internet
Women looking at security cameras | © Photo by Matthew Henry on Unsplash

Das Ende einer vierjährigen Odyssee: Im vergangenen August hat die Internet Engineering Task Force (IETF) den RFC 8446 verabschiedet und damit TLS 1.3 zum offiziellen Standard für Transportverschlüsselung im Netz gemacht.


Nach 28 Entwurfsversionen wurde das Protokoll zur Verschlüsselung von Datenübertragungen im Internet finalisiert. Seit März ist bekannt, dass auch die US-Behörde für Cybersicherheit (NIST) TLS 1.3 verpflichtend einführen will. Vor allem zwei Gründe waren dafür verantwortlich, dass sich die Einführung von TLS 1.3 so lange hingezogen hat.

1. Der grosse Bruder wollte mitlesen

TLS 1.3 soll von Ende zu Ende verschlüsseln, ohne dass dazwischen jemand mitliest. Die IETF hatte nach den Enthüllungen von Edward Snowden angekündigt, Massenüberwachung durch Geheimdienste zu verteuern oder gar technisch unmöglich zu machen. Trotzdem forderten verschiedene Sicherheitsbehörden ungewohnt offensiv eine nachträgliche Entschlüsselung in Form einer Protokollerweiterung. Diese „Inspektionserlaubnis“ sollte im TLS-Protokoll verankert werden. Dank einem Nachschlüssel hätten verschlüsselte Verbindungen auch im Nachhinein entschlüsselt werden können oder der Server hätte bereits beim Aufbau einer TLS-Verbindung einen Dritten zugeschaltet. Auf diese Forderungen ist die IETF nicht eingegangen. Das Europäische Institut für Telekommunikationsnormen ETSI wirbt nun aber für seine unsichere TLS-Variante eTLS.

2. Schmierfett benötigt

Die Verträglichkeit der neuen Version des sicheren Transportprotokolls mit diversen fehlerhaften Middleboxes – Intrusion-Detection-Systeme, Viren-Scanner, Data-Leakage-Prevention-Systeme oder andere Netzwerkgeräte – war zunächst nicht gegeben. Dies führte bei Feldtests zu einer hohen Anzahl von Verbindungsfehlern: 1,5 Prozent bei Firefox, 3 Prozent bei Chrome. Zu viel, um es den Usern zuzumuten. Es musste eine Lösung her, die Verbindungen zu diesen fehlerhaften Servern aufbaut. Abhilfe schuf das Einfrieren der internen Versionsnummer bei 1.2. Dazu gibt es eine Liste mit allen unterstützten Versionen, aus der der Empfänger die richtige Version auswählen kann. Eine Massnahme, das in Zukunft eleganter zu lösen ist Generate Random Extensions And Sustain Extensibility (kurz GREASE, dt. “Schmierfett”).

Welche technischen Verbesserungen TLS 1.3 gegenüber seiner Vorgängerversion mit sich bringt, lesen Sie demnächst im aspectra-Blog.

Sind Sie ready für TLS 1.3?

WAF, LoadBalancer, Web-/Mailserver und mehr: aspectra unterstützt TLS 1.3 auf allen Netzwerkkomponenten, sobald diese offiziell auf den entsprechenden Applikationen freigegeben worden sind. Wir beraten Sie bei der Umstellung auf TLS 1.3. Gerne helfen wir Ihnen auch bei der Analyse und prüfen, welche Clients noch über ein altes TLS verfügen.




0
1



Leave us a comment: