www.wikidata.de-de.nina.az
TLS im TCP IP Protokollstapel Anwendung HTTPS IMAPS POP3S SMTPS TLSTransport TCPInternet IP IPv4 IPv6 Netzzugang Ethernet TokenBus TokenRing FDDI Transport Layer Security TLS englisch fur Transportschichtsicherheit auch bekannt unter der Vorgangerbezeichnung Secure Sockets Layer SSL ist ein Verschlusselungsprotokoll zur sicheren Datenubertragung im Internet TLS besteht aus den beiden Hauptkomponenten TLS Handshake und TLS Record Im TLS Handshake findet ein sicherer Schlusselaustausch und eine Authentifizierung statt TLS Record verwendet dann den im TLS Handshake ausgehandelten symmetrischen Schlussel fur eine sichere Datenubertragung die Daten werden verschlusselt und mit einem MAC gegen Veranderungen geschutzt ubertragen Fur den Schlusselaustausch sind in den alteren TLS Versionen verschiedene Algorithmen mit unterschiedlichen Sicherheitsgarantien im Einsatz Die neueste Version TLS 1 3 1 verwendet allerdings nur noch das Diffie Hellman Schlusselaustauschprotokoll DHE oder ECDHE Dabei wird fur jede Verbindung ein neuer Sitzungsschlussel Session Key ausgehandelt Da dies ohne Verwendung eines Langzeitschlussels geschieht erreicht TLS 1 3 Perfect Forward Secrecy Inhaltsverzeichnis 1 TLS in der Praxis 1 1 Versionen 2 Geschichte 3 Funktionsweise 3 1 TLS Protokolle im Protokollstapel 3 2 TLS Record Protocol 3 3 TLS Handshake Protocol 3 4 TLS Change Cipher Spec Protocol 3 5 TLS Alert Protocol 3 6 TLS Application Data Protocol 3 7 Berechnung des Master Secrets 4 Sicherheit 4 1 Padding Oracle Angriffe 4 2 BEAST 4 3 Kompressionsangriffe 4 4 Downgrade auf Exportverschlusselung 4 5 Implementierungsfehler 4 6 Offentlicher und vorsatzlicher Bruch der Verschlusselung 5 Vor und Nachteile 6 Implementierungen 7 Siehe auch 8 Literatur 9 Weblinks 10 EinzelnachweiseTLS in der Praxis BearbeitenTLS Verschlusselung wird gegenwartig vor allem mit HTTPS eingesetzt Die meisten aktuellen Webbrowser und Webserver bevorzugen TLS 1 3 und TLS 1 2 Die alteren Versionen TLS 1 1 und TLS 1 0 werden nicht mehr unterstutzt 2 3 4 In aktuellen Browsern ist SSLv3 und SSLv2 deaktiviert 5 da diese Protokollversion eine Reihe von Sicherheitslucken unter anderem des Poodle Angriffs aufweist 6 7 Die Weiterentwicklung TLS 1 3 wird von allen nennenswert verbreiteten Browsern auf Desktops und Smartphones unterstutzt 8 TLS 1 2 wird von 98 7 Prozent aller Browserinstallationen unterstutzt Ausnahmen sind mehrere Jahre alte Versionen Stand 02 2022 9 Das Deutsche Bundesamt fur Sicherheit in der Informationstechnik empfiehlt bei der Verwendung von TLS die Versionen 1 2 und 1 3 Cipher Suiten mit Perfect Forward Secrecy werden bevorzugt empfohlen 10 Seit einiger Zeit nutzen immer mehr Webseitenbetreiber Extended Validation TLS Zertifikate EV TLS Zertifikat In der Adresszeile des Browsers wird zusatzlich ein Feld angezeigt in dem Zertifikats und Domaininhaber im Wechsel mit der Zertifizierungsstelle eingeblendet werden Zudem wird je nach verwendetem Browser und oder Add on die Adresszeile teilweise grun eingefarbt Internetnutzer sollen so schneller erkennen ob die besuchte Webseite echt ist und besser vor Phishingversuchen geschutzt werden EV TLS Zertifikate bieten in technischer Sicht keinen erweiterten Schutz die Verschlusselung und deren Starke ist identisch Nur der Inhaber wird dabei besser und aufwandiger verifiziert Seit 2019 werden diese Zertifikate in den Browsern nicht mehr prominent hervorgehoben weil der erwartete Sicherheitsgewinn fur den Endbenutzer ausblieb 11 Seit Januar 2017 markiert der Web Browser Chrome Internetseiten als unsicher die Informationen sammeln ohne dabei HTTPS zu nutzen Das wird voraussichtlich zu einem signifikanten Anstieg des Einsatzes von HTTPS fuhren Im Februar 2017 war HTTPS bei 2 57 aller registrierten deutschen Internet Domains 12 sowie bei 3 70 der osterreichischen Domains 13 und 9 71 der Schweizer Domains 14 aktiviert Eine Untersuchung von rund 40 000 Webseiten klein und mittelstandischer Unternehmen in Baden Wurttemberg durch den Landesbeauftragten fur den Datenschutz und die Informationsfreiheit Baden Wurttemberg hat ergeben dass rund 7 der untersuchten Webseiten uber HTTPS angeboten werden Bei jenen Webseiten die uber HTTPS angeboten werden ist die serverseitige Unterstutzung fur TLS 1 0 noch sehr weit verbreitet 99 15 TLS ist ohne eine zertifikatsbasierte Authentifizierung anfallig fur Man in the Middle Angriffe Ist der Man in the Middle vor der Ubergabe des Schlussels aktiv kann er beiden Seiten seine Schlussel vorgaukeln und so den gesamten Datenverkehr im Klartext aufzeichnen und unbemerkt manipulieren Wegen der mangelnden Vertrauenswurdigkeit einiger Zertifizierungsstellen wird seit Anfang 2010 die Sicherheit von TLS grundsatzlich angezweifelt 16 17 18 19 Durch die Deaktivierung fragwurdiger Zertifizierungsstellen im eigenen Browser lasst sich dieses Risiko jedoch weitgehend beseitigen In Verbindung mit einem virtuellen Server zum Beispiel mit HTTP etwa beim Apache HTTP Server uber den VHost Mechanismus ist es grundsatzlich als Nachteil zu werten dass pro Kombination aus IP Adresse und Port nur ein Zertifikat verwendet werden kann da die eigentlichen Nutzdaten des daruber liegenden Protokolls und damit der Name des VHosts zum Zeitpunkt des TLS Handshakes noch nicht ubertragen wurden Dieses Problem wurde mit der TLS Erweiterung Server Name Indication SNI im Juni 2003 durch den RFC 3546 20 behoben Dabei wird bereits beim Verbindungsaufbau der gewunschte Servername mitgesendet Die ursprungliche Erweiterung wurde fur TLS 1 0 beschrieben aufgrund der Kompatibilitat der einzelnen TLS Versionen zueinander wird SNI auch bei TLS 1 1 Version 1 2 und 1 3 entsprechend der Empfehlung umgesetzt In der Version 1 3 wird zusatzlich auch versucht die SNI zu verschlusseln um mitzulesenden Parteien nicht zu ermoglichen trotz verschlusselter Verbindung Informationen uber den Zielserver preiszugeben Das muss jedoch vom Browser unterstutzt im Domain Name System DNS ein Schlussel hinterlegt und verschlusseltes DNS genutzt werden 21 Im Tor Netzwerk sind TLS Zertifikate fur Verbindungen in das Internet von besonderer Bedeutung da ein Abhoren einer unverschlusselten Verbindung mittels Man in the Middle Angriff dort durch den Rechner der die Verbindung in das Internet herstellt bezeichnet als exit node sehr einfach moglich ware Da eine Verbindung zwischen zwei Endpunkten im Tor Netzwerks jedoch verschlusselt ist kann die verschlusselte Ubertragung von Daten innerhalb des Netzwerks nachrangig betrachtet werden sofern man dem Routing der Verbindungen vertraut Hier liegt das Hauptmerkmal der TLS Verschlusselung in der Authentizitat der Gegenseite Neben HTTPS als verschlusselte Variante von HTTP sind weitere bekannte Anwendungsfalle fur TLS beispielsweise POP3S fur POP3 SMTPS fur SMTP NNTPS fur NNTP SIPS fur SIP IMAPS fur IMAP XMPPS fur XMPP IRCS fur IRC LDAPS fur LDAP MBS IP TLS FTPS fur FTP EAP TLS TN3270 TLS OpenVPN DNS over TLS DNS over HTTPS und DNS over QUIC um DNS Abfragen durch TLS zu tunnelnAuch Verbindungen zu Datenbanksystemen konnen uber TLS abgesichert werden Dabei werden die Identitat des Servers oder auch des Clients gepruft und die gesamte Kommunikation verschlusselt 22 Versionen Bearbeiten Version Erscheinungsjahr BemerkungenAltere Version nicht mehr unterstutzt SSL 1 0 1994Altere Version nicht mehr unterstutzt SSL 2 0 1995 seit Marz 2011 uberholt 23 Altere Version nicht mehr unterstutzt SSL 3 0 1996 seit Juni 2015 uberholt 24 Altere Version nicht mehr unterstutzt TLS 1 0 1999 seit Marz 2021 uberholt 25 Altere Version nicht mehr unterstutzt TLS 1 1 2006 seit Marz 2021 uberholt 25 Altere Version noch unterstutzt TLS 1 2 2008Aktuelle Version TLS 1 3 2018 26 RFC 8446 enthalt auch neue Anforderungen fur TLS 1 2 1 Legende Altere Version nicht mehr unterstutzt Altere Version noch unterstutzt Aktuelle Version Aktuelle Vorabversion Zukunftige VersionGeschichte BearbeitenDie erste Protokollversion von TLS wurde ab August 1986 im Rahmen des im September 1987 erstmals beschrieben Projektes Secure Data Network System SDNS entwickelt 27 1994 neun Monate nach der ersten Ausgabe von Mosaic dem ersten verbreiteten Webbrowser stellte Netscape Communications die erste Version von SSL 1 0 fertig Funf Monate spater wurde zusammen mit einer neuen Ausgabe des Netscape Navigator die nachste Version SSL 2 0 veroffentlicht Ende 1995 veroffentlichte Microsoft die erste Version seines Webbrowsers Internet Explorer Kurz darauf wurde auch die erste Version ihres SSL Pendants bekannt PCT 1 0 Private Communication Technology PCT hatte einige Vorteile gegenuber SSL 2 0 die spater in SSL 3 0 aufgenommen wurden Im Sommer 1996 ubergab Netscape die Versionskontrolle uber sein Protokoll SSL 3 0 an die IETF zur Entwicklung eines Internet Standards Ab November 1996 28 entwickelte die IETF TLS WG auf Basis von Netscapes SSL 3 0 das verbesserte Protokoll Transport Layer Security TLS Protocol Version 1 0 interne Versionsnummer 3 1 welches schliesslich im Januar 1999 als RFC 2246 29 veroffentlicht wurde Das finale Spezifikationsdokument von Netscapes SSL 3 0 war viele Jahre schwer zu finden und wurde im August 2011 nachtraglich veroffentlicht als RFC 6101 30 Spater wurde TLS durch weitere RFCs erweitert RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security TLS 31 RFC 2817 Upgrading to TLS Within HTTP 1 1 32 erlautert die Benutzung des Upgrade Mechanismus in HTTP 1 1 um Transport Layer Security TLS uber eine bestehende TCP Verbindung zu initialisieren Dies erlaubt es fur unsicheren und fur sicheren HTTP Verkehr die gleichen well known TCP Ports 80 bzw 443 zu benutzen RFC 2818 HTTP Over TLS 33 trennt sicheren von unsicherem Verkehr durch getrennte Server TCP Ports RFC 3268 Advanced Encryption Standard AES Ciphersuites for Transport Layer Security TLS 34 nutzt die Erweiterbarkeit von TLS und fugt den symmetrischen Verschlusselungsalgorithmen RC2 RC4 International Data Encryption Algorithm IDEA Data Encryption Standard DES und Triple DES den Advanced Encryption Standard AES hinzu RFC 3546 20 Transport Layer Security TLS Extensions fuhrt das Konzept der Erweiterungen ein wodurch optionale Datenfelder oder Header vor allem bei der anfanglichen Aushandlung ubertragen werden konnen Eine dieser Erweiterungen ist Server Name Indication Im April 2006 wurde in RFC 4346 35 die Version 1 1 von TLS standardisiert und damit RFC 2246 obsolet In TLS 1 1 wurden kleinere Sicherheitsverbesserungen vorgenommen und Unklarheiten beseitigt Im August 2008 erschien mit RFC 5246 36 die Version 1 2 von TLS welche RFC 4346 obsolet machte Hierbei wurde die Festlegung auf MD5 SHA 1 in der Pseudozufallsfunktion PRF und bei signierten Elementen ersetzt durch flexiblere Losungen bei denen die Hash Algorithmen spezifiziert werden konnen Im Februar 2015 wurde RFC 7465 37 veroffentlicht das RC4 fur Verschlusselung verbietet 38 Im Mai 2015 wurden mit RFC 7525 39 Empfehlungen zum sicheren Einsatz von TLS und DTLS veroffentlicht Demnach sollen SSLv2 SSLv3 RC4 und sonstige durch Exportbeschrankungen auf unter 112 Bit Schlussellange beschrankte Verschlusselungsalgorithmen nicht verwendet werden Vom Einsatz von 3DES zur Verschlusselung und RSA zum Schlusselaustausch mit statischen Parametern wird abgeraten Empfohlen werden Cipher Suiten die zum Schlusselaustausch Ephemeral Diffie Hellman kombiniert mit RSA verwenden was Forward Secrecy gegen spateres nachtragliches Entschlusseln bietet zur Verschlusselung AES im Galois Counter Mode mit 128 oder 256 Bit Schlussellange sowie die Hashfunktion SHA 256 oder SHA 384 fur die Pseudozufallsfunktion von TLS 40 Im August 2018 wurde in RFC 8446 TLS Version 1 3 veroffentlicht das seit 2014 entwickelt wurde 1 Im Oktober 2018 gaben die Hersteller der Browser Firefox Chrome Edge und Safari an die in die Jahre gekommenen Protokolle TLS 1 0 und 1 1 beginnend ab Marz 2020 nicht mehr zu unterstutzen 2 3 In Google Chrome 84 wurde die Unterstutzung fur TLS 1 0 und 1 1 daher entfernt 4 Funktionsweise BearbeitenDer Client baut eine Verbindung zum Server auf Der Server authentifiziert sich gegenuber dem Client mit einem Zertifikat Der Client uberpruft hierbei die Vertrauenswurdigkeit des X 509 Zertifikats und ob der Servername mit dem Zertifikat ubereinstimmt Optional kann sich der Client mit einem eigenen Zertifikat auch gegenuber dem Server authentifizieren Dann schickt entweder der Client dem Server eine mit dem offentlichen Schlussel des Servers verschlusselte geheime Zufallszahl oder die beiden Parteien berechnen mit dem Diffie Hellman Schlusselaustausch ein gemeinsames Geheimnis Aus dem Geheimnis wird dann ein kryptographischer Schlussel abgeleitet Dieser Schlussel wird in der Folge benutzt um alle Nachrichten der Verbindung mit einem symmetrischen Verschlusselungsverfahren zu verschlusseln und zum Schutz von Nachrichten Integritat und Authentizitat durch einen Message Authentication Code abzusichern TLS Protokolle im Protokollstapel Bearbeiten Im OSI Modell ist TLS in Schicht 5 der Sitzungsschicht angeordnet Im TCP IP Modell ist TLS oberhalb der Transportschicht zum Beispiel TCP und unterhalb Anwendungsprotokollen wie HTTP oder SMTP angesiedelt In den Spezifikationen wird dies dann zum Beispiel als HTTP over TLS bezeichnet Sollen jedoch beide Protokolle zusammengefasst betrachtet werden wird ublicherweise ein S fur Secure dem Protokoll der Anwendungsschicht angehangt zum Beispiel HTTPS TLS arbeitet transparent so dass es leicht eingesetzt werden kann um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfugung zu stellen Zudem ist es erweiterbar um Flexibilitat und Zukunftssicherheit bei den verwendeten Verschlusselungstechniken zu gewahrleisten Das TLS Protokoll besteht aus zwei Schichten TLS Handshake Protocol TLS Change Cipher Spec Protocol TLS Alert Protocol TLS Application Data ProtocolTLS Record ProtocolTLS Record Protocol Bearbeiten Das TLS Record Protocol ist die untere der beiden Schichten und dient zur Absicherung der Verbindung Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste die einzeln oder gemeinsam genutzt werden konnen Ende zu Ende Verschlusselung mittels symmetrischer Algorithmen Der verwendete Schlussel wird dabei im Voraus uber ein weiteres Protokoll zum Beispiel das TLS Handshake Protocol ausgehandelt und kann nur einmal fur die jeweilige Verbindung verwendet werden TLS unterstutzt fur die symmetrische Verschlusselung unter anderem DES Triple DES und AES Sicherung der Nachrichten Integritat und Authentizitat durch einen Message Authentication Code in der Regel HMAC Ausserdem werden zu sichernde Daten in Blocke von maximal 16 384 214 Byte fragmentiert und beim Empfanger wieder zusammengesetzt Dabei schreibt der Standard vor dass die Blockgrosse diesen Wert nicht ubersteigt ausser der Block ist komprimiert oder verschlusselt dann darf die Blockgrosse um 1024 Byte bei Kompression bzw 2048 Byte bei Verschlusselung grosser sein Auch konnen die Daten vor dem Verschlusseln und vor dem Berechnen der kryptografischen Prufsumme komprimiert werden Das Komprimierungsverfahren wird ebenso wie die kryptografischen Schlussel mit dem TLS Handshake Protokoll ausgehandelt Der Aufbau einer TLS Record Nachricht lautet wie folgt Content Type 1 Byte Change Cipher Spec 20 Alert 21 Handshake 22 Application Data 23 Protokollversion Major 1 Byte Protokollversion Minor 1 Byte Lange 1 Short bzw zwei Byte TLS Handshake Protocol Bearbeiten nbsp TLS Handshake mit Zwei Wege Authentifizierung mittels Zertifikaten und RSA SchlusselaustauschDas TLS Handshake Protocol baut auf dem TLS Record Protocol auf und erfullt die folgenden Funktionen noch bevor die ersten Bits des Anwendungsdatenstromes ausgetauscht wurden Aushandeln zu benutzender kryptografischer Algorithmen und Schlussel TLS unterstutzt auch eine unverschlusselte Ubertragung Identifikation und Authentifizierung der Kommunikationspartner auf Basis asymmetrischer Verschlusselungsverfahren und Public Key Kryptografie Dieser Schritt ist optional eine Zwei Wege Authentifizierung in diesem Fall wird manchmal von mutual TLS gesprochen fur gewohnlich authentifiziert sich aber nur der Server gegenuber dem Client Der Handshake selbst kann in vier Phasen unterteilt werden Der Client schickt zum Server ein ClientHello und der Server antwortet dem Client mit einem ServerHello Die Parameter der Nachrichten sind die Version die hochste vom Client unterstutzte TLS Protokoll Version eine 32 Byte lange Zufallsinformation 4 Byte Timestamp 28 Byte lange Zufallszahl die spater verwendet wird um das pre master secret zu bilden sie schutzt damit vor Replay Attacken eine Session ID die zu verwendende Cipher Suite Algorithmen fur Schlusselaustausch Verschlusselung und Authentifizierung Optional den gewunschten FQDN fur die Unterstutzung von Server Name Indication in der TLS 1 3 Version mit Diffie Hellman Schlusselaustausch werden hier auch schon die Key Shares ubertragen die den gemeinsamen Schlussel definieren Der Server identifiziert sich gegenuber dem Client Hierzu wird per Certificate ein X 509v3 Zertifikat an den Client geschickt gefolgt von einem CertificateVerify in einigen TLS Versionen Die CertificateVerify Nachricht enthalt eine Unterschrift von zuvor ausgetauschten Nachrichten Damit beweist der Server dass er einen Secret Key besitzt der zu dem auf dem Server Zertifikat enthaltenen Public Key passt Der Client pruft das Zertifikat und die Unterschrift Bei Misserfolg bricht der Client die Verbindung ab Ausserdem kann der Server optional per CertificateRequest ein Zertifikat zur Client Authentifizierung anfordern Diese Phase darf nur weggelassen werden wenn eine anonyme Cipher Suite ohne Authentifizierung verwendet wird Das zuvor erhaltene Server Zertifikat enthalt den offentlichen Schlussel des Servers Wird eine Cipher Suite mit RSA Schlusselaustausch verwendet siehe Abbildung so wird das vom Client generierte pre master secret mit diesem offentlichen Schlussel verschlusselt und kann vom Server mit dem nur ihm bekannten privaten Schlussel wieder entschlusselt werden Alternativ kann hier auch der Diffie Hellman Schlusselaustausch verwendet werden um ein gemeinsames pre master secret zu generieren Werden die Diffie Hellman Geheimnisse von Server und Client wahrend des Handshakes frisch und zufallig ausgehandelt sind die Voraussetzungen fur Perfect Forward Secrecy erfullt Nach der Ubertragung des pre master secrets identifiziert sich der Client mittels Zertifikat gegenuber dem Server sofern dieser einen CertificateRequest geschickt hat Dazu schickt der Client per Certificate das Client Zertifikat gefolgt von einem CertificateVerify Die CertificateVerify Nachricht enthalt eine Unterschrift aller zuvor ausgetauschten Nachrichten Damit beweist der Client gegenuber dem Server dass er einen Secret Key besitzt der zu dem auf dem Client Zertifikat enthaltenen Public Key passt Ab hier ist dem Server also bekannt mit wem er kommuniziert Diese Phase schliesst den Handshake ab Aus dem vorhandenen pre master secret kann das master secret abgeleitet werden das einen einmaligen Sitzungsschlussel englisch session key darstellt Aus dem master secret werden wiederum Schlussel abgeleitet die zum Ver und Entschlusseln der Daten sowie fur die Integritatsprufung verwendet werden Die Nachrichten die die Kommunikationspartner sich nun gegenseitig zusenden werden nur noch verschlusselt ubertragen Falls sich der Server nicht im Schritt 2 via CertificateVerify authentifiziert hat ist dem Client erst nach dem Erhalt der ersten verschlusselten Nachricht bekannt dass er mit dem rechtmassigen Besitzer des Zertifikats kommuniziert TLS Change Cipher Spec Protocol Bearbeiten Das Change Cipher Spec Protocol besteht nur aus einer einzigen Nachricht Diese Nachricht ist ein Byte gross und besitzt den Inhalt 1 Durch diese Nachricht teilt der Sender dem Empfanger mit dass er in der aktiven Sitzung auf die im Handshake Protocol ausgehandelte Cipher Suite wechselt Ein wesentlicher Grund fur die Definition eines eigenen Protokolls fur diese Nachricht besteht darin dass TLS Implementierungen mehrere Nachrichten eines Protokolls in einem Record also einer TLS Dateneinheit zusammenfassen konnen Fur die Nachricht Change Cipher Spec ist das unerwunscht Weil Records verschiedener Protokolle nicht zusammengefasst werden durfen ist das Problem durch Definition eines eigenen Protokolls gelost 41 TLS Alert Protocol Bearbeiten Das Alert Protocol unterscheidet etwa zwei Dutzend verschiedene Mitteilungen Eine davon teilt das Ende der Sitzung mit close notify Andere beziehen sich zum Beispiel auf die Protokollsyntax oder die Gultigkeit der verwendeten Zertifikate Es wird zwischen Warnungen und Fehlern unterschieden wobei letztere die Verbindung sofort beenden Der Aufbau einer Fehlermeldung lautet wie folgt AlertLevel 1 Byte Warning 1 Fatal 2 AlertDescription 1 Byte close notify 0 no renegotiation 100 In der Spezifikation von TLS werden die folgenden schweren Fehlertypen definiert unexpected message Unpassende Nachricht wurde empfangen bad record mac Ein falscher MAC wurde empfangen decompression failure Dekomprimierungsalgorithmus empfing unkorrekte Daten handshake failure Absender konnte keine akzeptable Menge von Sicherheitsparametern bearbeiten illegal parameter Ein Feld in der Handshake Nachricht lag ausserhalb des erlaubten Bereichs oder stand im Widerspruch mit anderen Feldern In der Spezifikation von TLS werden die folgenden Warnungen definiert close notify Teilt Empfanger mit dass Absender keine weiteren Nachrichten auf dieser Verbindung senden wird Muss von jedem Partner einer Verbindung als letzte Nachricht gesendet werden no certificate Kann als Antwort auf eine Zertifikatanforderung gesendet werden falls passendes Zertifikat nicht verfugbar ist Wurde in TLS 1 0 entfernt 42 bad certificate Empfangenes Zertifikat war unvollstandig oder falsch unsupported certificate Der Typ des empfangenden Zertifikats wird nicht unterstutzt certificate revoked Zertifikat wurde vom Unterzeichner zuruckgerufen certificate expired Zertifikat ist abgelaufen certificate unknown Andere nicht genau spezifizierte Grunde sind beim Bearbeiten des Zertifikats aufgetreten die dazu fuhren dass das Zertifikat als ungultig gekennzeichnet wurde In der Spezifikation von TLS 1 0 wurden folgende Warnungen erganzt 42 decryption failed Entschlusselung fehlgeschlagen record overflowunknown ca Unbekannte oder nicht vertrauenswurdige CA access denied Zugriff verweigert decode error Decodierungsfehler decrypt error Entschlusselungsfehler export restriction Exportbeschrankung protocol version Veraltete Version von TLS SSL insufficient security Unzureichende Sicherheit internal error Interner Fehler user canceled Abbruch durch Benutzer no renegotiationTLS Application Data Protocol Bearbeiten Die Anwendungsdaten werden uber das Record Protocol transportiert in Teile zerlegt komprimiert und in Abhangigkeit vom aktuellen Zustand der Sitzung auch verschlusselt Inhaltlich werden sie von TLS nicht naher interpretiert Berechnung des Master Secrets Bearbeiten Aus dem pre master secret wird in fruheren Protokollversionen mit Hilfe der Hashfunktionen SHA 1 und MD5 in TLS 1 2 mit Hilfe einer durch eine Cipher Suite spezifizierten Pseudozufallsfunktion das Master Secret berechnet In diese Berechnung fliessen zusatzlich die Zufallszahlen der Phase 1 des Handshakes mit ein Die Verwendung beider Hash Funktionen sollte sicherstellen dass das Master Secret immer noch geschutzt ist falls eine der Funktionen als kompromittiert gilt In TLS 1 2 wird dieser Ansatz durch die flexible Austauschbarkeit der Funktion ersetzt Sicherheit BearbeitenAuf SSL und TLS sind jeweils eine Reihe von Angriffen bekannt die die Sicherheitsgarantien untergraben 43 Die folgende Liste stellt einen Teil der bekannten Angriffe dar Padding Oracle Angriffe Bearbeiten Der Kryptologe Serge Vaudenay entdeckte 2002 dass ein Man in the Middle Angreifer aus dem Padding einer mit dem Cipher Block Chaining Mode CBC verschlusselten Nachricht Informationen erhalten kann die zur Entschlusselung der Nachricht genutzt werden konnen Durch gezielte Manipulation einer verschlusselten Nachricht lernt der Angreifer ob der Server ein gultiges Padding meldet und damit ein Teil des Klartexts richtig erraten wurde 44 Als Schutzmassnahme sollte der Server ungultige Nachrichten verwerfen ohne dabei zu offenbaren ob das Padding oder die Nachrichtenauthentizitat ungultig war Allerdings kann ein Angreifer diese Information auch durch eine Analyse der Antwortzeiten herleiten Timing Angriff Betroffen sind SSL TLS bis Version 1 2 und DTLS sofern eine Cipher Suite mit CBC verwendet wird Cipher Suites mit Authenticated Encryption sind nicht betroffen 45 Im Oktober 2014 demonstrierten Sicherheitsforscher den POODLE Angriff Padding Oracle On Downgraded Legacy Encryption mit dem ein Angreifer ein Versions Downgrade einer TLS Verbindung erzwingt um einen Padding Oracle Angriff gegen SSL 3 0 durchzufuhren Zwecks Kompatibilitat wurde SSL 3 0 trotz zu dem Zeitpunkt bekannter Sicherheitsschwachen noch von Webbrowsern und anderen Implementierungen unterstutzt Im Nachgang hat die Internet Engineering Task Force SSL 3 0 als uberholt gekennzeichnet 46 und ein Verfahren zum Schutz vor Downgrade Angriffen auf TLS spezifiziert 47 BEAST Bearbeiten SSL 3 0 und TLS 1 0 verwenden im CBC Modus einen vorhersagbaren Initialisierungsvektor Ein Angreifer kann dadurch mit einem Chosen Plaintext Angriff unbekannte Teile des Klartexts ermitteln Ein Angriffsszenario ist das Stehlen von HTTP Cookies die verschlusselt ubertragen werden Hierzu muss der Angreifer das Angriffsopfer auf eine bosartige Website locken die wiederholt HTTP Anfragen an eine fremde Domain auslost wobei der Webbrowser automatisch die fur die Domain gesetzten HTTP Cookies mitsendet Durch den teilweise selbst gewahlten Inhalt der HTTP Anfragen und durch Abhoren der verschlusselten TLS Nachrichten kann der Angreifer das Cookie zeichenweise erraten Die Grundlagen des Angriffs wurden 2004 beschrieben 48 und 2011 erstmals in der Praxis unter dem Namen BEAST Browser Exploit Against SSL TLS demonstriert 49 50 TLS Version 1 1 und hoher sind nicht betroffen da jede Nachricht mit einem pseudozufalligen Initialisierungsvektor verschlusselt wird Der kryptographische Unterschied zwischen TLS 1 0 und TLS 1 1 ist marginal und es gibt einen trivialen und abwartskompatiblen Workaround mittels 1 n 1 TLS record splitting welcher diesen marginalen Unterschied zwischen TLS 1 0 und TLS 1 1 formal beweisbar irrelevant macht Dieser triviale Workaround wurde von allen von BEAST betroffenen Anwendungen im Laufe des Jahres 2011 eingebaut BEAST betrifft nur Webbrowser Java im Browser und SSL VPNs weil BEAST nur als Inside Angriff moglich ist 51 Kompressionsangriffe Bearbeiten Die Verwendung der optionalen Kompression von Nutzdaten eroffnet eine Klasse von Angriffen die das Erraten von Teilen des Klartexts ermoglichen Das Angriffsszenario ist ahnlich wie beim BEAST Angriff der Angreifer fuhrt einen Chosen Plaintext Angriff durch und beobachtet die verschlusselten TLS Nachrichten im Netz Das Kompressionsverfahren entfernt Redundanzen aus den Nutzdaten sodass der zu verschlusselnde Klartext und damit auch der Geheimtext kurzer wird Hat der Angreifer einen Teil des unbekannten Klartexts erraten zum Beispiel ein Zeichen eines HTTP Cookies so erfahrt er dies aus dem Langenunterschied einer verschlusselten TLS Nachricht Der Angriff wurde 2012 von den Urhebern des BEAST Angriffs unter dem Namen CRIME Compression Ratio Info leak Made Easy veroffentlicht 52 Neben SSL und TLS ist auch das SPDY Protokoll betroffen Als Schutzmassnahme wird von der Verwendung der Kompression abgeraten TLS ab Version 1 3 unterstutzt keine Kompression mehr Der SPDY Nachfolger HTTP 2 verwendet ein vereinfachtes Kompressionsformat HPACK das weniger effizient komprimiert als Deflate dafur aber schwerer anzugreifen ist 53 TIME und BREACH sind verbesserte Varianten des Angriffs TIME Timing Info leak Made Easy leitet die Grosse einer verschlusselten TLS Nachricht aus der Antwortzeit her ohne dass der Netzwerkverkehr abgehort werden muss 54 Beide Angriffe erlauben das Erraten von TLS verschlusselten Inhalten wenn TLS Kompression abgeschaltet ist und stattdessen HTTP Kompression verwendet wird Da TLS Kompressionsangriffe nicht grundsatzlich verhindern kann mussen anwendungsspezifische Schutzmassnahmen verwendet werden zum Beispiel der vollstandige Verzicht auf Kompression Downgrade auf Exportverschlusselung Bearbeiten Als Folge der Exportbeschrankungen von Kryptographie aus den Vereinigten Staaten sind in TLS zahlreiche exporttaugliche Cipher Suites spezifiziert die nur kurze Schlussel verwenden Trotz bekannter Sicherheitsschwachen wurden oder werden diese zum Teil noch von Implementierungen unterstutzt Der TLS Handshake soll eigentlich verhindern dass ein Man in the Middle Angreifer einen Downgrade auf eine nicht angefragte Cipher Suite erzwingen kann indem die Handshake Nachrichten authentifiziert werden Die Sicherheit der Authentifizierung hangt allerdings auch von der ausgehandelten Cipher Suite ab sodass der Angreifer den Schlussel brechen kann Beim 2015 veroffentlichten FREAK Angriff Factoring RSA Export Keys findet ein Downgrade auf RSA basierte Cipher Suites mit 512 Bit langen Exportschlusseln statt 55 Der Angriff setzt einen Implementierungsfehler voraus bei dem der Client den 512 Bit Schlussel anstatt des langeren Schlussels aus dem Serverzertifikat verwendet Der Fehler betraf unter anderem OpenSSL und SecureTransport Apple 56 57 Kurz darauf veroffentlichte ein Forscherteam den Logjam Angriff der einen Downgrade des Diffie Hellman Schlusselaustauschs auf 512 Bit Restklassengruppen ermoglicht Ursache ist die Unterstutzung von exporttauglichen Cipher Suites mit Ephemeral Diffie Hellman 58 Anders als bei FREAK handelt es sich um eine Protokollschwache in TLS die auch ohne Implementierungsfehler ausgenutzt werden kann Der Logjam Angriff kann in der Praxis performant durchgefuhrt werden da ein Grossteil der Rechenarbeit zum Brechen des Schlussels schon vor dem Verbindungsaufbau durchgefuhrt werden kann Der erforderliche Rechenaufwand wahrend des eigentlichen Schlusselaustauschs dauert etwa 70 Sekunden Als Schutzmassnahme sollten Server die Unterstutzung fur exporttaugliche Cipher Suites abschalten und mindestens 2048 Bit lange Gruppen verwenden Clients sollten Gruppen verwerfen die kurzer als 1024 Bit sind 59 Implementierungsfehler Bearbeiten Neben Sicherheitsschwachen im Protokoll sind TLS Implementierungen in wiederkehrender Regelmassigkeit von sicherheitsrelevanten Implementierungsfehlern betroffen Einer der schwerwiegendsten Fehler war der 2014 entdeckte Heartbleed Bug in OpenSSL Offentlicher und vorsatzlicher Bruch der Verschlusselung Bearbeiten Uber die ETSI wurde ein sozialer Angriff auf den TLS Standard gestartet bei dem eine nachschlusselfahige und daher als gebrochen anzusehende Version des Standards Eingang in allgemeine Kommunikationsprozesse finden soll Die Angreifer leiten eine Berechtigung fur ihren Angriff auf die Verschlusselung daraus ab dass es in der Wirtschaft insbesondere in der Finanzindustrie sowie bei Behorden Moglichkeiten geben musse ubergeordneten Einblick in verschlusselte Kommunikation zu nehmen ohne dass die Beteiligten davon erfahren 60 Viele Fachleute und Organisationen wie z B die EFF warnen aufgrund der moglichen Kollateralschaden sehr deutlich vor der Nutzung dieses Verfahrens 61 Der Versuch diese defekte Verschlusselung als eTLS Enterprise TLS 62 in die TLS Familie einzufuhren wurde uber die Namensrechte an TLS abgewehrt 63 weshalb das Verfahren in ETS umbenannt werden wird Da ETS eTLS als CVE von TLS anerkannt ist kann man ETS eTLS auch als vorsatzlich fehlerhafte Implementierung von TLS bezeichnen 64 Infolgedessen erhielt das Technical Committee CYBER des ETSI 2019 den Negativpreis BigBrotherAward fur seine Bemuhung das Enterprise Transport Security Protokoll ETS als Teil des neuen technischen Standards fur die Verschlusselung im Internet festzulegen und damit abgesicherte Verbindungen mit einer Sollbruchstelle auszustatten Frank Rosengart Laudatio bei den BigBrotherAwards 65 Vor und Nachteile BearbeitenDer Vorteil des TLS Protokolls ist die Moglichkeit jedes hohere Protokoll auf Basis des TLS Protokolls zu implementieren Damit ist eine Unabhangigkeit von Anwendungen und Systemen gewahrleistet Der Nachteil der TLS verschlusselten Ubertragung besteht darin dass der Verbindungsaufbau auf Serverseite rechenintensiv und deshalb langsamer ist Die Verschlusselung selbst beansprucht je nach verwendetem Algorithmus nur wenig Rechenzeit Verschlusselte Daten sind auf niedrigeren Schichten etwa auf PPTP Ebene kaum durch Kompression zu verdichten TLS verschlusselt nur die Kommunikation zwischen zwei Stationen Es sind Szenarien in serviceorientierten Architekturen denkbar in denen eine Nachricht uber mehrere Stationen gesendet wird Wenn jede Station nur einen Teil der Nachricht lesen darf reicht TLS nicht aus da jede Station alle Daten der Nachricht entschlusseln kann Somit entstehen Sicherheitslucken an jeder Station die nicht fur sie bestimmte Daten entschlusseln kann Implementierungen BearbeitenZu den bekanntesten Programmbibliotheken die Transport Layer Security implementieren gehoren OpenSSL GnuTLS LibreSSL Network Security Services mbed TLS vormals PolarSSL BoringSSL 66 Cryptlib SChannel Microsoft WolfSSLSiehe auch BearbeitenIPsecLiteratur BearbeitenEric Rescorla SSL and TLS Designing and building secure systems Addison Wesley New York NY u a 2001 ISBN 0 201 61598 3 Roland Bless u a Sichere Netzwerkkommunikation Grundlagen Protokolle und Architekturen Springer Verlag Berlin u a 2005 ISBN 3 540 21845 9 X systems press Claudia Eckert IT Sicherheit Konzepte Verfahren Protokolle 6 uberarbeitete Auflage Oldenbourg Munchen u a 2009 ISBN 978 3 486 58999 3 Weblinks BearbeitenTLS Arbeitsgruppe der IETF Dierks Rescorla RFC 5246 TLS 1 2 Spezifikation Proposed Standard August 2008 lost RFC 4346 ab englisch SSL 3 0 Spezifikation Memento vom 8 Februar 2008 im Internet Archive Einfuhrung in SSL von Markus Repges Beschreibt Handshake und Protokoll im Detail Funktionsweise einer SSL Verschlusselung von Websites im Video Aktuelle Richtlinie BSI TR 02102 2 Kryptographische Verfahren Verwendung von Transport Layer Security TLS PDF mit Auflistung der empfohlenen Cipher Suiten fur TLS 1 2 und 1 3 Stand Februar 2019Einzelnachweise Bearbeiten a b c RFC 8446 The Transport Layer Security TLS Protocol Version 1 3 August 2018 englisch a b Christopher Wood Deprecation of Legacy TLS 1 0 and 1 1 Versions In WebKit 15 Oktober 2018 abgerufen am 18 August 2020 a b Martin Thomson Removing Old Versions of TLS Abgerufen am 18 August 2020 amerikanisches Englisch a b TLS 1 0 and TLS 1 1 In Chrome Platform Status Abgerufen am 18 August 2020 Firefox kann keine sichere Verbindung aufbauen weil die Website eine altere unsichere Version des SSL Protokolls verwendet Abgerufen am 19 Januar 2016 SSLv2 insecure should be disabled by default Abgerufen am 19 Januar 2016 On SSL 2 and older protocols Abgerufen am 19 Januar 2016 Can I use Support tables for HTML5 CSS3 etc Abgerufen am 29 Marz 2021 Can I use Support tables for HTML5 CSS3 etc Abgerufen am 13 Februar 2022 TR 02102 2 Kryptographische Verfahren Empfehlungen und Schlussellangen Bundesamt fur Sicherheit in der Informationstechnik 22 Februar 2019 abgerufen am 6 Marz 2020 Golem de IT News fur Profis Abgerufen am 29 Marz 2021 Deutsch Internet Statistiken reflecte de Nicht mehr online verfugbar Archiviert vom Original am 14 Februar 2017 abgerufen am 22 Februar 2017 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www reflecte de Osterreichisch Internet Statistiken reflecte at Nicht mehr online verfugbar Archiviert vom Original am 14 Februar 2017 abgerufen am 22 Februar 2017 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www reflecte at Schweizerisch Internet Statistiken avidom ch Nicht mehr online verfugbar Archiviert vom Original am 14 Februar 2017 abgerufen am 22 Februar 2017 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www avidom ch Ronald Petrlic Klaus Manny Wie sicher ist der Zugriff auf Websites im Internet In Datenschutz und Datensicherheit DuD Band 41 Nr 2 3 Februar 2017 ISSN 1614 0702 S 88 92 doi 10 1007 s11623 017 0734 y EFF zweifelt an Abhorsicherheit von SSL Abgerufen am 19 Januar 2016 New Research Suggests That Governments May Fake SSL Certificates Abgerufen am 19 Januar 2016 Certified Lies Detecting and Defeating Government Interception Attacks Against SSL PDF Nicht mehr online verfugbar Archiviert vom Original am 16 Februar 2016 abgerufen am 19 Januar 2016 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot files cloudprivacy net Law Enforcement Appliance Subverts SSL Abgerufen am 19 Januar 2016 a b RFC 3546 Transport Layer Security TLS Extensions englisch Was ist verschlusselte SNI Cloudflare Inc abgerufen am 30 Marz 2021 PostgreSQL Certificate Authentication Abgerufen am 23 Marz 2021 S Turner T Polk RFC 6176 Prohibiting Secure Sockets Layer SSL Version 2 0 Marz 2011 englisch R Barnes M Thomson A Pironti A Langley RFC 7568 Deprecating Secure Sockets Layer Version 3 0 Juni 2015 englisch a b K Moriarty S Farrell RFC 8996 Deprecating TLS 1 0 and TLS 1 1 Marz 2021 englisch TLS Protocol Action The Transport Layer Security TLS Protocol Version 1 3 to Proposed Standard Abgerufen am 31 Marz 2018 draft ietf tls tls13 28 txt Creating TLS The Pioneering Role of Ruth Nelson Abgerufen am 7 Dezember 2021 englisch draft 00 The TLS Protocol Version 1 0 IETF 26 November 1996 abgerufen am 10 Dezember 2020 RFC 2246 The TLS Protocol Version 1 0 Januar 1999 englisch RFC 6101 The Secure Sockets Layer SSL Protocol Version 3 0 August 2011 englisch RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security TLS englisch RFC 2817 Upgrading to TLS Within HTTP 1 1 englisch RFC 2818 HTTP Over TLS englisch RFC 3268 Advanced Encryption Standard AES Ciphersuites for Transport Layer Security TLS englisch RFC 4346 The Transport Layer Security TLS Protocol Version 1 1 April 2006 englisch Dierks Rescorla RFC 5246 TLS 1 2 Spezifikation Proposed Standard August 2008 lost RFC 4346 ab englisch RFC 7465 Prohibiting RC4 Cipher Suites Februar 2015 englisch Jurgen Schmidt IETF verbietet RC4 Verschlusselung in TLS Heise Security 20 Februar 2015 abgerufen am 20 Februar 2015 RFC 7525 Recommendations for Secure Use of Transport Layer Security TLS and Datagram Transport Layer Security DTLS Mai 2015 englisch Jurgen Schmidt IETF spezifiziert Richtlinien fur den Einsatz von Verschlusselung Heise Security 8 Mai 2015 abgerufen am 10 Mai 2015 Joshua Davies Implementing SSL TLS Using Cryptography and PKI John Wiley and Sons Indianapolis 2011 S 344 a b Schwenk Jorg 2010 Sicherheit und Kryptographie im Internet Von sicherer E Mail bis zu IP Verschlusselung herausgegeben von Vieweg Teubner Verlag GWV Fachverlage GmbH Wiesbaden ISBN 978 3 8348 0814 1 RFC 7457 Summarizing Known Attacks on Transport Layer Security TLS and Datagram TLS DTLS Februar 2015 englisch Serge Vaudenay Security Flaws Induced by CBC Padding Applications to SSL IPSEC WTLS In Advances in Cryptology EUROCRYPT 2002 Lecture Notes in Computer Science Band 2332 Springer Berlin Heidelberg 2002 S 535 545 doi 10 1145 586110 586125 iacr org PDF Nadhem J AlFardan Kenneth G Paterson Lucky Thirteen Breaking the TLS and DTLS Record Protocols In IEEE Symposium on Security and Privacy IEEE 2013 S 526 540 doi 10 1109 SP 2013 42 ieee security org PDF RFC 7568 Deprecating Secure Sockets Layer Version 3 0 Juni 2015 englisch RFC 7507 TLS Fallback Signaling Cipher Suite Value SCSV for Preventing Protocol Downgrade Attacks April 2015 englisch Gregory V Bard The Vulnerability of SSL to Chosen Plaintext Attack In Cryptology ePrint Archive 2004 doi 10 1145 586110 586125 iacr org PDF Thai Duong Juliano Rizzo Here Come The Ninjas PDF 13 Mai 2011 abgerufen am 10 Januar 2016 Juliano Rizzo Thai Duong Browser Exploit Against SSL TLS 3 Oktober 2011 abgerufen am 10 Januar 2016 Eric Rescorla EKR Rizzo Duong BEAST Countermeasures 5 November 2011 abgerufen am 10 Dezember 2020 Juliano Rizzo Thai Duong The CRIME attack PDF 2012 abgerufen am 11 Januar 2016 Prasentation bei der Ekoparty 2012 RFC 7541 HPACK Header Compression for HTTP 2 Mai 2015 englisch Tal Be ery Amichai Shulman A Perfect CRIME Only TIME Will Tell PDF 2013 abgerufen am 11 Januar 2016 Cipher Suites mit RSA EXPORT im Namen Benjamin Beurdouche Karthikeyan Bhargavan Antoine Delignat Lavaud Cedric Fournet Markulf Kohlweiss Alfredo Pironti Pierre Yves Strub Jean Karim Zinzindohoue A Messy State of the Union Taming the Composite State Machines of TLS In IEEE Symposium on Security and Privacy IEEE 2015 S 535 552 doi 10 1109 SP 2015 39 research microsoft com PDF Benjamin Beurdouche Karthikeyan Bhargavan Antoine Delignat Lavaud Cedric Fournet Markulf Kohlweiss Alfredo Pironti Pierre Yves Strub Jean Karim Zinzindohoue A messy state of the union Taming the Composite State Machines of TLS PDF 2015 abgerufen am 11 Januar 2016 Prasentationsfolien Cipher Suites mit DHE EXPORT im Namen David Adrian Karthikeyan Bhargavan Zakir Durumeric Pierrick Gaudry Matthew Green J Alex Halderman Nadia Heninger Drew Springall Emmanuel Thome Luke Valenta Benjamin VanderSloot Eric Wustrow Santiago Zanella Beguelin Paul Zimmermann Imperfect Forward Secrecy How Diffie Hellman Fails in Practice In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security ACM New York 2015 S 5 17 doi 10 1145 2810103 2813707 weakdh org PDF TLS Standardisierung Behorden und Banken wollen Verschlusselung aushohlen Heise Online abgerufen am 2 Marz 2019 ETS Isn t TLS and You Shouldn t Use It EFF abgerufen am 2 Marz 2019 ETSI TS 103 523 3 CYBER Middlebox Security Protocol Part 3 Profile for enterprise network and data centre access control PDF 235 kB Technische Spezifikation der ETSI abgerufen am 2 Marz 2019 IETF an ETSI Finger weg von TLS Heise Online abgerufen am 3 Februar 2019 CVE 2019 9191 The ETSI Enterprise Transport Security ETS formerly known as eTLS protocol does not provide per session forward secrecy nist gov abgerufen am 2 Marz 2019 Frank Rosengart Laudatio Technik Technical Committee CYBER des Europaischen Instituts fur Telekommunikationsnormen ETSI In bigbrotherawards de 8 Juni 2019 abgerufen am 21 Juni 2019 Google entwickelt eigene SSL Bibliothek auf heise online Abgerufen von https de wikipedia org w index php title Transport Layer Security amp oldid 237178060