Content

Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Sv translation
languageen


Section


Column
width170px

Image Added


Column

Transport Layer Security (TLS) – and its predecessor, Secure Sockets Layer (SSL), which is now deprecated by the Internet Engineering Task Force  (IETF) – are cryptographic protocols that provide communications security over a computer network. Several versions of the protocols find widespread use in applications such as web browsing, email, instant messaging, and voice over IP (VoIP) . Websites are able to use TLS to secure all communications between their servers and web browsers.

The TLS protocol aims primarily to provide privacy and data integrity between two or more communicating computer applications. When secured by TLS, connections between a client (e.g., a web browser) and a server (e.g., wikipedia.org) have one or more of the following properties:

  • The connection is private (or secure) because symmetric cryptography is used to encrypt the data transmitted. The keys for this symmetric encryption are generated uniquely for each connection and are based on a shared secret negotiated at the start of the session (see TLS handshake). The server and client negotiate the details of which encryption algorithm and cryptographic keys to use before the first byte of data is transmitted (see § Algorithm below). The negotiation of a shared secret is both secure (the negotiated secret is unavailable to eavesdroppers and cannot be obtained, even by an attacker who places themselves in the middle of the connection) and reliable (no attacker can modify the communications during the negotiation without being detected).
  • The identity of the communicating parties can be authenticated using public-key cryptography. This authentication can be made optional, but is generally required for at least one of the parties (typically the server).
  • The connection is reliable because each message transmitted includes a message integrity check using a message authentication code to prevent undetected loss or alteration of the data during transmission.


In addition to the properties above, careful configuration of TLS can provide additional privacy-related properties such as forward secrecy, ensuring that any future disclosure of encryption keys cannot be used to decrypt any TLS communications recorded in the past.

TLS supports many different methods for exchanging keys, encrypting data, and authenticating message integrity (see Algorithm below). As a result, secure configuration of TLS involves many configurable parameters, and not all choices provide all of the privacy-related properties described in the list above (see the Key exchange (authentication), Cipher security, and § Data integrity tables).

Attempts have been made to subvert aspects of the communications security that TLS seeks to provide, and the protocol has been revised several times to address these security threats (see Security). Developers of web browsers have also revised their products to defend against potential security weaknesses after these were discovered (see TLS/SSL support history of web browsers).

The TLS protocol comprises two layers: the TLS record and the TLS handshake protocols.


Include Page
Howto Footer - uni-en
Howto Footer - uni-en

Content by Label
showLabelsfalse
showSpacefalse
sorttitle
cqllabel in ("glossary","network") and label in ("protocol","security")

Sv translation
languagede


Section


Column
width170px

Image Added


Column

Transport Layer Security (TLS) - und sein Vorgänger, Secure Sockets Layer (SSL), der jetzt von der Internet Engineering Task Force (IETF) abgelehnt wurde - sind kryptografische Protokolle, die Kommunikationssicherheit über ein Computernetzwerk bieten. Mehrere Versionen der Protokolle finden in Anwendungen wie Webbrowsing, E-Mail, Instant Messaging und Voice over IP (VoIP) breite Anwendung. Websites können TLS nutzen, um die gesamte Kommunikation zwischen ihren Servern und Webbrowsern zu sichern.

Das TLS-Protokoll zielt in erster Linie darauf ab, Datenschutz und Datenintegrität zwischen zwei oder mehr kommunizierenden Computeranwendungen zu gewährleisten:

  • Die Verbindung ist privat (oder sicher), da zur Verschlüsselung der übertragenen Daten symmetrische Kryptographie verwendet wird. Die Schlüssel für diese symmetrische Verschlüsselung werden für jede Verbindung eindeutig generiert und basieren auf einem gemeinsamen Geheimnis, das zu Beginn der Sitzung ausgehandelt wird (siehe TLS-Handshake). Der Server und der Client verhandeln die Details, welcher Verschlüsselungsalgorithmus und welche kryptographischen Schlüssel verwendet werden sollen, bevor das erste Byte der Daten übertragen wird (siehe Algorithmus unten). Die Aushandlung eines gemeinsamen Geheimnisses ist sowohl sicher (das ausgehandelte Geheimnis ist für Lauscher nicht zugänglich und kann selbst von einem Angreifer, der sich in der Mitte der Verbindung befindet, nicht erreicht werden) als auch zuverlässig (kein Angreifer kann die Kommunikation während der Aushandlung ändern, ohne entdeckt zu werden).
  • Die Identität der kommunizierenden Parteien kann mittels Public-Key-Kryptographie authentifiziert werden. Diese Authentifizierung kann optional erfolgen, ist aber in der Regel für mindestens eine der Parteien (in der Regel der Server) erforderlich.
  • Die Verbindung ist zuverlässig, da jede übertragene Nachricht eine Nachrichtenintegritätsprüfung unter Verwendung eines Nachrichtenauthentifizierungscodes enthält, um einen unerkannten Verlust oder eine Änderung der Daten während der Übertragung zu verhindern.

Zusätzlich zu den oben genannten Eigenschaften kann eine sorgfältige Konfiguration von TLS zusätzliche datenschutzrelevante Eigenschaften, wie z.B. die Weitergabe von Verschlüsselungsschlüsseln, zur Verfügung stellen, um sicherzustellen, dass die in der Vergangenheit aufgezeichnete TLS-Kommunikation nicht mehr entschlüsselt werden kann.

TLS unterstützt viele verschiedene Methoden für den Austausch von Schlüsseln, die Verschlüsselung von Daten und die Authentifizierung der Nachrichtenintegrität (siehe Algorithmus unten).  Daher beinhaltet die sichere Konfiguration von TLS viele konfigurierbare Parameter, und nicht alle Auswahlmöglichkeiten bieten alle in der obigen Liste beschriebenen datenschutzrelevanten Eigenschaften (siehe Schlüsselaustausch (Authentifizierung),  Verschlüsselungssicherheit und Datenintegritätstabellen).

Es wurde versucht, Aspekte der von TLS angestrebten Kommunikationssicherheit zu unterlaufen, und das Protokoll wurde mehrfach überarbeitet, um diesen Sicherheitsbedrohungen zu begegnen (siehe Sicherheit).  Entwickler von Webbrowsern haben auch ihre Produkte überarbeitet, um sich gegen potenzielle Sicherheitsschwächen zu schützen, nachdem diese entdeckt wurden (siehe TLS/SSL-Unterstützungshistorie von Webbrowsern).

Das TLS-Protokoll besteht aus zwei Schichten: dem TLS-Record und dem TLS-Handshake-Protokoll.



Include Page
Howto Footer - de
Howto Footer - de

Content by Label
showLabelsfalse
showSpacefalse
sorttitle
cqllabel in ("glossary","network") and label in ("protocol","security")