TLS steht für Transport Layer Security. Es ist mehr oder weniger der direkte Nachfolger von SSL (Secure Sockets Layer). Die Entwicklungen von TLS und SSL liefen zum Teil parallel, aber TLS hat sich am Ende durchgesetzt. Bei Bedarf kann in manchen Browsern noch SSL aktiviert werden, aber davon kann nur abgeraten werden, da es sehr anfällig ist.
TLS wird nicht nur verwendet, um die Verbindungen zu E-Mail-Diensten zu verschlüsseln, sondern beispielsweise allgemein die Verbindungen zu Webseiten. Abhängig vom verwendeten Webbrowser kann man in der Adresszeile die verwendete Verschlüsselung einsehen, wenn man auf das kleine Symbol vor der Webadresse klickt. Bei Chrome für Android und Firefox für Desktop sollte das funktionieren. Dann werden Informationen angezeigt, wie „Verschlüsselung mit TLS 1.3 und AES_128_GCM mit SHA256“. Das sollte zumindest angezeigt werden, weil es der aktuelle Standard ist. Der Chrome zeigt nur TLS mit AES an, aber das SHA ist mit enthalten. Bei meiner Seite sollte eine höhere Verschlüsselungsstufe angezeigt werden.

Von TLS gibt es heute vier Versionen: TLS 1.0, 1.1, 1.2 und 1.3. TLS 1.0 und 1.1 gelten als unsicher, da sie eindeutig geknackt wurden. TLS 1.2 hat Einschränkungen, wenn die verwendete Verschlüsselung zu schwach ist. Es gibt etliche Verfahren, um TLS 1.2 zu knacken, aber man kann mit angepassten Verschlüsselungen und den dazu verwendeten Schlüsseln dagegenwirken. Allerdings ist das Restrisiko dennoch hoch, ebenso wie der Rechenaufwand und die verringerte Geschwindigkeit. TLS 1.3 gilt bisher als sicher, schont die Akkus mobiler Geräte und ist ein schnelles Verfahren.
TLS in der aktuellen Version ist für den sogenannten Handshake und danach für die Verschlüsselung der Verbindung verantwortlich. Der Handshake (englisch: Handschlag, Begrüßung) ist der Beginn des Verbindungsaufbaus. Die Echtheit des Ziels wird mit einem Zertifikat geprüft, und anschließend wird ein Schlüssel ausgehandelt, mit dem die übertragenen Daten verschlüsselt werden. Genauere Details könnt ihr auf Wikipedia nachlesen. Das zu erklären wäre etwas zu umfangreich.
Wenn ihr euch das jetzt im Webbrowser anschaut, indem ihr in der Adresszeile auf das kleine Symbol vor der Webadresse klickt, dann sollte, wie bereits erwähnt, dort etwas von AES stehen. Das ist die eigentliche Verschlüsselung, die im TLS verwendet wird. AES steht für Advanced Encryption Standard (Erweiterter Verschlüsselungsstandard) und beinhaltet den Rijndael-Algorithmus. AES gilt bis heute als nur theoretisch geknackt, d. h., es gibt Ansätze, es zu knacken, aber so wirklich ist das noch nicht passiert, weil die Rechenleistung fehlt. Allerdings könnte es in Zukunft passieren, wenn zum Beispiel mehr Rechenleistung zur Verfügung steht. Die amerikanische NSA hat wohl sogar eine eigene Abteilung damit beauftragt, wie wahrscheinlich andere Regierungen auch, um das AES praktisch zu knacken. Die amerikanische Regierung verwendet AES zurzeit sogar für Verschlüsselungen in Behörden für Unterlagen mit sehr hohem Geheimhaltungsgrad (AES-192 und AES-256).
Diese Zahl hinter dem AES steht für die Größe des möglichen Schlüssels. Das ist letztlich eine Art geheimes Passwort, mit dem die Daten verschlüsselt werden. Dieser Schlüssel wird bei jedem neuen Verbindungsaufbau rechnerisch erstellt. Je größer diese Zahl hinter dem AES, desto schwerer ist es theoretisch, die Sache zu knacken. Theoretisch, weil es einen theoretischen Angriff gibt, der eventuell beweist, dass ein 256-Bit-Schlüssel leichter zu knacken ist als ein 128-Bit-Schlüssel. Alles noch viel Theorie … eventuell!
GCM ist der Galois/Counter Mode. In der Summe beschleunigt dieser die Verschlüsselung durch Parallelisierung der Datenströme und bildet die Grundlage für eine verschlüsselte Authentifizierung und die Verschlüsselung selbst. Dieser Modus wird immer dann angewendet, wenn Daten in Echtzeit verschlüsselt werden müssen, wie es zum Beispiel bei der Netzwerkübertragung und Festplattenverschlüsselung der Fall ist.
SHA ist ein Secure Hash Algorithm, der von der NSA entwickelt wurde. Ein Hash ist eine Sammlung von Wertpaaren, d. h., ein Wert A bekommt einen Wert B zugewiesen. Mit diesem Algorithmus kann man die Daten vor Manipulation schützen. Man nimmt die Daten und wandelt diese entsprechend dem Algorithmus um. Die Daten werden dabei in Blöcke unterteilt und dann bekommt, vereinfacht dargelegt, der Wert „A“ den Wert „Z“ zugewiesen usw. (in Wahrheit ist das deutlich komplexer). Diese Berechnung bzw. Umwandlung ist letztlich eine Verschlüsselung, die bei Verwendung von SHA sicherstellen soll, dass die Daten nicht manipuliert wurden. Man verschlüsselt die Daten nicht direkt, sondern verwendet das Rechenergebnis, das nur durch die gegebenen Daten erzielt werden kann. Anders ausgedrückt: Man hat folgende Daten „wertzuio“, die folgendes Rechenergebnis mit SHA ergeben könnten: „12d36a…“. Ändert man die Daten, erhält man „67bd45…“, und das würde beim TLS auffallen, weil der ursprüngliche Wert im TLS vorhanden war. Die Zahl hinter dem SHA steht für die Komplexität der Umwandlung. Auch dieses kann man im Detail auf Wikipedia nachlesen.
TLS 1.3 ist TLS 1.2 auf jeden Fall vorzuziehen, wenn die Wahl besteht. Die Anwendung von TLS 1.2 erfolgt nur noch, wenn ältere Dienste oder Webbrowser betrieben werden müssen.
Wollt ihr sehen, wie leicht eine unverschlüsselte Internetverbindung mitgelesen werden kann, dann schaut euch mein Youtube Video dazu an: https://youtu.be/jg9WevJjtAY
##router-it.de; 3.2.2025##