Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Ab dem Jahr 2020 sollen die alten TLS-Versionen 1.0 und 1.1 aus dem Web verschwinden. Dies wurde in einer offenbar abgesprochenen Aktion von den Herstellern aller großen Browser - Mozilla, Microsoft, Google und Apple - angekündigt. Webseitenbetreiber müssen daher ab Anfang 2020 damit rechnen, dass ihre Webseiten nicht mehr funktionieren, wenn sie TLS 1.2 noch nicht unterstützen.

Im Jahr 1999 wurde TLS 1.0 veröffentlicht, der Nachfolger 1.1 im Jahr 2006. Zwei Jahre später wurde dessen Nachfolger TLS 1.2 bereits veröffentlicht. Doch lange Zeit wurden die neueren Protokollversionen kaum genutzt. Seit 2013 unterstützt beispielsweise Google Chrome TLS 1.2, Mozilla hingegen erst seit 2014. Die Browser sind mit ihren Plänen nicht allein. Ein Entwurf für einen Standard, der die Abschaltung von TLS 1.0 und 1.1 besiegeln soll, liegt bei der IETF vor.

TLS 1.2 hat sich inzwischen weitgehend durchgesetzt. Nach Zahlen, die Mozilla im Rahmen der Ankündigung veröffentlichte, nutzen 93 Prozent TLS 1.2, 5 Prozent nutzen schon die neue Version 1.3. TLS 1.0 wird nur noch von 1,1 Prozent der Verbindungen genutzt und TLS 1.1 ist mit 0,09 Prozent praktisch jetzt schon irrelevant.

Neuere Protokolle werden von der Masse der Webseiten also schon längst unterstützt, allerdings wird die Umstellung wohl trotzdem nicht ganz reibungslos ablaufen. Die verbleibenden Verbindungen dürften nicht wenige Geräte betreffen, für die es keine Updates mehr gibt.

Dass es in der Vergangenheit bei der Abschaffung von veralteten Technologien oft Sorgen gab, dass einzelne Browser Nutzer verlieren könnten, wenn sie damit voranpreschten, dürfte der Hintergrund dafür sein, dass die Browser diese Aktion gemeinsam ankündigen.

In den vergangenen Jahren gab es viele Sicherheitslücken, die das TLS-Protokoll selbst betrachten. Allerdings ist der Unterschied zwischen TLS 1.0/1.1 auf der einen und TLS 1.2 auf der anderen Seite nicht sehr groß.

Der CBC-Verschlüsselungsmodus in TLS 1.0 wird von dem Beast-Angriff betroffen, eine Gegenmaßnahme wurde in TLS 1.1 implementiert. Doch auch gegen Beast können Browser Schutzmaßnahmen für TLS 1.0 implementieren, welches die großen Browser alle getan haben.

Schwache Hashfunktionen wie MD5 und SHA1 werden weiterhin von TLS 1.0 und 1.1 genutzt, womit der sogenannte Sloth-Angriff möglich ist. Doch sowohl Beast als auch Sloth sind eher theoretische Angriffe, welche in der Praxis kaum durchgeführt werden können. Schwache Hashfunktionen können auch in TLS 1.2 genutzt werden, es gibt allerdings optional Unterstützung für das sichere SHA-2.

Die meisten Angriffe gegen das TLS-Protokoll betreffen TLS 1.2 ebenso. Die Verwundbarkeit hängt davon ab, welche Verschlüsselungsalgorithmen genutzt werden. So betrifft der Lucky-Thirteen-Angriff beispielsweise alle Verbindungen im CBC-Modus, der ROBOT-Angriff nutzt hingegen Schwächen in der RSA-Verschlüsselung. In TLS 1.2 sind beide immer noch erlaubt. Erst TLS 1.3 entfernt alle diese problematischen Algorithmen.

Dass eine Abschaffung schwacher Verschlüsselungsmodi ebenfalls angedacht ist, hat Google in der Ankündigung bereits angedeutet. Webseitenbetreibern wird von Google empfohlen, bei Handshake-Signaturen immer SHA-2 zu nutzen, authentifizierte Verschlüsselungsmodi wie GCM und Poly1305 einzusetzen und einen Schlüsselaustausch mit elliptischen Kurven zu unterstützen.

(jf, hannover)

(siehe auch golem.de:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE