TLS-Sicherheit: Viele Webserver müssen nachholen

Das Institut für Internet-Sicherheit if(is) hat die Qualität der Verschlüsselung bei der Datenübertragung untersucht und bietet sein Tool öffentlich an.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
TLS-Sicherheit in der Praxis
Lesezeit: 13 Min.
Von
  • Johannes Meng
  • Prof. Norbert Pohlmann
Inhaltsverzeichnis

Die im Mai 2018 in Kraft getretene Datenschutz-Grundverordnung (DSGVO) verpflichtet alle in der EU tätigen Unternehmen, den "Datenschutz durch Technikgestaltung" zu gewährleisten. Dazu zählt insbesondere, personenbezogene Daten beim Übertragen übers Internet mittels TLS (Transport Layer Security) zu schützen. Das zwar veraltete, aber zum Teil immer noch eingesetzte Vorgängerprotokoll SSL (Secure Sockets Layer) ist im Folgenden einbezogen.

Die Verschlüsselung der zu übertragenden Daten mittels TLS dient dreierlei Zielen: Sie verhindert erstens den Zugriff durch Dritte während des Transports. Zweitens findet die Kommunikation integritätsgesichert statt; niemand kann den Datenverkehr unbemerkt manipulieren. Die dritte Funktion ist die Authentifizierung der Kommunikationspartner. TLS gewinnt also aus gutem Grund rasch an Beliebtheit: Von 2016 bis 2019 hat sich der Anteil der damit im Web geschützten Verbindungen auf über 75 Prozent ungefähr verdreifacht.

Der Anteil der TLS-Verbindungen im Web steigt seit Jahren an.

(Bild: httparchive.org)

TLS kommt also bei Milliarden von Verbindungen täglich zum Einsatz. Das Testverfahren bestätigt jedoch den Eindruck, dass die Sicherheit häufig zu wünschen übrig lässt – lauern doch einige Fallen beim Konfigurieren: Überholte Protokollversionen lassen einige Angriffsmöglichkeiten zu, der Einsatz veralteter Verschlüsselungsmethoden (Cipher Suites) gefährdet die Datensicherheit und falsch konfigurierte Parameter lassen Einfallstore für Angreifer offen.