In unserem Azubi-Blog erklären wir jede Woche einen Begriff aus dem ABC der IT-Security. Heute: T wie TLS
TLS oder auch Transport Layer Security genannt, ist der Nachfolger von SSL. Es handelt sich um ein Protokoll, mit dem sich Daten verschlüsselt über potenziell unsichere IP-Netze wie das Internet übertragen lassen. Das Protokoll besteht aus mehreren Einzelprotokollen und verwendet sowohl asymmetrische als auch symmetrische Verschlüsselung. Dabei wird ein hybrides Verschlüsselungsprotokoll verwendet, das folgende Ziele verfolgt:
Die Daten, die übertragen werden, sollen durch die TLS-Verschlüsselung vor dem unbefugten Zugriff Dritter und vor Manipulation oder Fälschung geschützt werden. Zudem ermöglicht TLS das Überprüfen von Identitäten von Empfänger oder Sender und die Authentifizierung der Kommunikationsteilnehmer. Häufig kommt das Protokoll für die gesicherte Verbindung zwischen einem Client mit Internetbrowser und einem Webserver per HTTPS zum Einsatz.
Die Kommunikation per TLS lässt sich in zwei Phasen unterteilen. Zuerst findet der Aufbau einer Verbindung statt, bei der Client und Server gegenseitig ihre Identität nachweisen. Ist eine vertrauenswürdige Verbindung aufgebaut, erfolgt die Übertragung der Daten unter Verwendung eines Verschlüsselungsalgorithmus.
Es setzt dabei auf verschiedene Protokolle. Das Protokoll, auf welchem alle anderen zum Großteil aufbauen, ist das TLS-Record Protokoll. Dieses dient zur Absicherung der Verbindung. Handshake, Alert , Change Cipher Spec und das Applikation Data Protokoll setzen dieses voraus.
Das Handshake Protokoll ist für das Organisieren einer Sitzung und ihrer Sicherheitsparameter verantwortlich. Unter anderem werden innerhalb des Handshake Protokolls die verwendeten verschlüsselten Algorithmen und das Schlüsselmaterial ausgehandelt, sowie die Gesprächspartner authentifiziert. Das Alert Protokoll ist für die Fehler und Alarmbehandlung von TLS-Verbindungen zuständig. Es kann das sofortige Abbrechen einer Verbindung veranlassen. Mit Hilfe des Applikation Data Protokolls werden die Anwendungsdaten in Blöcke zerlegt, komprimiert, verschlüsselt und übertragen. Das Change Cipher Spec Protokoll schließlich teilt dem Empfänger mit, dass der Sender auf die zuvor im Handshake Protokoll ausgehandelte Cipher Suite wechselt.
TLS hilft uns eine Verschlüsselte und Sichere Verbindung aufzubauen. Bei ungesicherten Verbindungen können Daten mitgeschnitten und ausgelesen oder verfälscht werden. Die Verschlüsselung, gerade im Internet, ist somit ein notwendiger Bestandteil der Datensicherheit.