Definition Transport Layer Security (TLS)

Was ist TLS (Transport Layer Security)?

| Redakteur: Peter Schmitz

TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Sockets Layer) und dient der verschlüsselten Übertragung von Daten über das Internet oder andere Netze.
TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Sockets Layer) und dient der verschlüsselten Übertragung von Daten über das Internet oder andere Netze. (Bild: Pixabay / CC0)

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere HTTPS-Verbindungen verwendet.

Die Abkürzung TLS steht für Transport Layer Security und bezeichnet das Nachfolgeprotokoll von SSL (Secure Sockets Layer). Mit Hilfe von Transport Layer Security lassen sich Daten verschlüsselt über das Internet oder andere Netzwerke übertragen. Es handelt sich um ein hybrides Verschlüsselungsprotokoll (Kombination aus asymmetrischer und symmetrischer Verschlüsselung), das folgende Ziele verfolgt. Die übertragenen Daten sollen durch die Verschlüsselung vor dem unbefugten Zugriff Dritter und vor Manipulation oder Fälschung geschützt werden. Zusätzlich ermöglicht TLS die Authentifizierung der Kommunikationsteilnehmer und das Überprüfen von Identitäten von Empfänger oder Sender. Häufig kommt TLS für die gesicherte Verbindung zwischen einem Client mit Internetbrowser und einem Webserver per HTTPS zum Einsatz. Aber auch andere Protokolle wie SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) oder FTP (File Transfer Protokoll) können Transport Layer Security nutzen.

Die Kommunikation per TLS lässt sich in zwei Phasen unterteilen. Zuerst findet der Aufbau einer Verbindung statt, bei der Client und Server gegenseitig ihre Identität nachweisen. Ist eine vertrauenswürdige Verbindung aufgebaut, erfolgt die Übertragung der Daten unter Verwendung eines Verschlüsselungsalgorithmus. Im ISO/OSI-Schichtenmodell ist Transport Layer Security auf dem Layer 5 (Sitzungsschicht - Session Layer) angesiedelt. Dank seiner transparenten Arbeitsweise für die Protokolle höherer Ebenen ist TLS sehr flexibel und vielseitig einsetzbar. Bekannte Implementierungen von TLS sind beispielsweise GnuTLS, OpenSSL oder LibreSSL.

Das TLS Record Protocol

Für die Transport Layer Security spielt das so genannte Transport Layer Security Record Protocol eine zentrale Rolle. Vier weitere Protokolle des Standards bauen auf diesem auf. Diese vier Protokolle sind:

  • das Handshake Protocol
  • das Alert Protocol
  • das Change Cipher Spec Protocol
  • das Application Data Protocol

Das Handshake Protocol ist für die Aushandlung einer Sitzung und ihrer Sicherheitsparameter verantwortlich. Unter anderem werden innerhalb des Handshake Protocols die verwendeten kryptographischen Algorithmen und das Schlüsselmaterial ausgehandelt sowie die Kommunikationspartner authentifiziert. Das Alert Protocol ist für die Fehler- und Alarmbehandlung von TLS-Verbindungen zuständig. Es kann das sofortige Abbrechen einer Verbindung veranlassen. Mit Hilfe des Application Data Protocols werden die Anwendungsdaten in Blöcke zerlegt, komprimiert, verschlüsselt und übertragen. Das Change Cipher Spec Protocol schließlich teilt dem Empfänger mit, dass der Sender auf die zuvor im Handshake Protocol ausgehandelte Cipher Suite wechselt.

Der Verbindungsaufbau bei Transport Layer Security

Baut ein Client eine Verbindung zu einem Server auf, authentifiziert sich der Server mit einem Zertifikat. Der Client überprüft die Vertrauenswürdigkeit des Zertifikats und dessen Übereinstimmung mit dem Servernamen. Optional ist die Authentifizierung des Clients gegenüber dem Server möglich. In einem nächsten Schritt leiten die Kommunikationspartner unter Zuhilfenahme des öffentlichen Schlüssels des Servers einen kryptographischen Sitzungsschlüssel ab, mit dem sie anschließend sämtliche zu übertragenen Nachrichten verschlüsseln. Die Authentifizierung und Identifikation der Kommunikationspartner basieren also auf asymmetrischen Verschlüsselungsverfahren und der Public-Key-Kryptografie. Der eigentliche Sitzungsschlüssel ist ein einmalig nutzbarer symmetrischer Schlüssel, mit dem die Daten sowohl entschlüsselt als auch verschlüsselt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie Entwickler von Bund-Vorgaben profitieren

Mindeststandards des BSI

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Ein Blick auf die Gefahren­lage im Internet der Dinge

Sicherheit für die Sensor-basierte Datenübertragung im IoT

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation. lesen

Was ist OpenSSL?

Definition OpenSSL

Was ist OpenSSL?

OpenSSL ist eine frei verfügbare Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Basis von Open Source Software. Die OpenSSL-Bibliothek umfasst verschiedene Tools und ist in der Programmiersprache C geschrieben. Sie ist auf Webservern weit verbreitet. lesen

Was ist OpenVPN?

Definition OpenVPN

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. lesen

Cybersicherheit: Was kommt 2018 auf uns zu?

GlobalSign-Prognose

Cybersicherheit: Was kommt 2018 auf uns zu?

WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die "Kristallkugel" geschaut. Hier sind ihre Prognosen. lesen

Was ist Perfect Forward Secrecy (PFS)?

Definition Perfect Forward Secrecy (PFS)

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. lesen

Skalierbare SSL decryption für 100-GbE-Netzwerke

SSL-/TLS-Entschlüsselung

Skalierbare SSL decryption für 100-GbE-Netzwerke

Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne die entsprechenden Sicherheitsanwendungen zu überlasten. lesen

API-Kommunikation von Microservices absichern

Spezielle Sicherheitsprobleme

API-Kommunikation von Microservices absichern

Microservices-Architekturen unterliegen anderen Sicherheitsrisiken als monolithische Architekturen. Deshalb ist es wichtig, sich mit diesen Themen zu beschäftigen, bevor man Microservices in seine IT-Umgebung integriert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060544 / Definitionen)