|
Ab dem Jahr 2020 sollen die alten TLS-Versionen 1.0 und 1.1 aus
dem Web verschwinden. Dies wurde in einer offenbar abgesprochenen
Aktion von den Herstellern aller großen Browser - Mozilla,
Microsoft,
Google
und Apple
- angekündigt. Webseitenbetreiber müssen daher ab Anfang
2020 damit rechnen, dass ihre Webseiten nicht mehr funktionieren,
wenn sie TLS 1.2 noch nicht unterstützen.
Im Jahr 1999 wurde TLS 1.0 veröffentlicht, der Nachfolger
1.1 im Jahr 2006. Zwei Jahre später wurde dessen Nachfolger
TLS 1.2 bereits veröffentlicht. Doch lange Zeit wurden die
neueren Protokollversionen
kaum genutzt. Seit 2013 unterstützt beispielsweise Google
Chrome TLS 1.2, Mozilla hingegen erst seit 2014. Die Browser sind
mit ihren Plänen nicht allein. Ein Entwurf für einen Standard,
der die Abschaltung von TLS 1.0 und 1.1 besiegeln soll, liegt bei
der IETF vor.
TLS 1.2 hat sich inzwischen weitgehend durchgesetzt. Nach Zahlen,
die Mozilla im Rahmen der Ankündigung veröffentlichte,
nutzen 93 Prozent TLS 1.2, 5 Prozent nutzen schon die neue Version
1.3. TLS 1.0 wird nur noch von 1,1 Prozent der Verbindungen genutzt
und TLS 1.1 ist mit 0,09 Prozent praktisch jetzt schon irrelevant.
Neuere Protokolle werden von der Masse der Webseiten also schon
längst unterstützt, allerdings wird die Umstellung wohl
trotzdem nicht ganz reibungslos ablaufen. Die verbleibenden Verbindungen
dürften nicht wenige Geräte betreffen, für die es
keine Updates mehr gibt.
Dass es in der Vergangenheit bei der Abschaffung von veralteten
Technologien oft Sorgen gab, dass einzelne Browser Nutzer verlieren
könnten, wenn sie damit voranpreschten, dürfte der Hintergrund
dafür sein, dass die Browser diese Aktion gemeinsam ankündigen.
In den vergangenen Jahren gab es viele Sicherheitslücken,
die das TLS-Protokoll selbst betrachten. Allerdings ist der Unterschied
zwischen TLS 1.0/1.1 auf der einen und TLS 1.2 auf der anderen Seite
nicht sehr groß.
Der CBC-Verschlüsselungsmodus in TLS 1.0 wird von dem Beast-Angriff
betroffen, eine Gegenmaßnahme wurde in TLS 1.1 implementiert.
Doch auch gegen Beast können Browser Schutzmaßnahmen
für TLS 1.0 implementieren, welches die großen Browser
alle getan haben.
Schwache Hashfunktionen wie MD5 und SHA1 werden weiterhin von TLS
1.0 und 1.1 genutzt, womit der sogenannte Sloth-Angriff möglich
ist. Doch sowohl Beast als auch Sloth sind eher theoretische Angriffe,
welche in der Praxis kaum durchgeführt werden können.
Schwache Hashfunktionen können auch in TLS 1.2 genutzt werden,
es gibt allerdings optional Unterstützung für das sichere
SHA-2.
Die meisten Angriffe gegen das TLS-Protokoll betreffen TLS 1.2
ebenso. Die Verwundbarkeit hängt davon ab, welche Verschlüsselungsalgorithmen
genutzt werden. So betrifft der Lucky-Thirteen-Angriff beispielsweise
alle Verbindungen im CBC-Modus, der ROBOT-Angriff nutzt hingegen
Schwächen in der RSA-Verschlüsselung. In TLS 1.2 sind
beide immer noch erlaubt. Erst TLS 1.3 entfernt alle diese problematischen
Algorithmen.
Dass eine Abschaffung schwacher Verschlüsselungsmodi ebenfalls
angedacht ist, hat Google in der Ankündigung bereits angedeutet.
Webseitenbetreibern wird von Google empfohlen, bei Handshake-Signaturen
immer SHA-2 zu nutzen, authentifizierte Verschlüsselungsmodi
wie GCM und Poly1305 einzusetzen und einen Schlüsselaustausch
mit elliptischen Kurven zu unterstützen.
(jf, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|