Suchen

Definition Transport Layer Security (TLS) Was ist TLS (Transport Layer Security)?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere HTTPS-Verbindungen verwendet.

TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Sockets Layer) und dient der verschlüsselten Übertragung von Daten über das Internet oder andere Netze.
TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Sockets Layer) und dient der verschlüsselten Übertragung von Daten über das Internet oder andere Netze.
(Bild: Pixabay / CC0 )

Die Abkürzung TLS steht für Transport Layer Security und bezeichnet das Nachfolgeprotokoll von SSL (Secure Sockets Layer). Mit Hilfe von Transport Layer Security lassen sich Daten verschlüsselt über das Internet oder andere Netzwerke übertragen. Es handelt sich um ein hybrides Verschlüsselungsprotokoll (Kombination aus asymmetrischer und symmetrischer Verschlüsselung), das folgende Ziele verfolgt. Die übertragenen Daten sollen durch die Verschlüsselung vor dem unbefugten Zugriff Dritter und vor Manipulation oder Fälschung geschützt werden. Zusätzlich ermöglicht TLS die Authentifizierung der Kommunikationsteilnehmer und das Überprüfen von Identitäten von Empfänger oder Sender. Häufig kommt TLS für die gesicherte Verbindung zwischen einem Client mit Internetbrowser und einem Webserver per HTTPS zum Einsatz. Aber auch andere Protokolle wie SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) oder FTP (File Transfer Protokoll) können Transport Layer Security nutzen.

Die Kommunikation per TLS lässt sich in zwei Phasen unterteilen. Zuerst findet der Aufbau einer Verbindung statt, bei der Client und Server gegenseitig ihre Identität nachweisen. Ist eine vertrauenswürdige Verbindung aufgebaut, erfolgt die Übertragung der Daten unter Verwendung eines Verschlüsselungsalgorithmus. Im ISO/OSI-Schichtenmodell ist Transport Layer Security auf dem Layer 5 (Sitzungsschicht - Session Layer) angesiedelt. Dank seiner transparenten Arbeitsweise für die Protokolle höherer Ebenen ist TLS sehr flexibel und vielseitig einsetzbar. Bekannte Implementierungen von TLS sind beispielsweise GnuTLS, OpenSSL oder LibreSSL.

Das TLS Record Protocol

Für die Transport Layer Security spielt das so genannte Transport Layer Security Record Protocol eine zentrale Rolle. Vier weitere Protokolle des Standards bauen auf diesem auf. Diese vier Protokolle sind:

  • das Handshake Protocol
  • das Alert Protocol
  • das Change Cipher Spec Protocol
  • das Application Data Protocol

Das Handshake Protocol ist für die Aushandlung einer Sitzung und ihrer Sicherheitsparameter verantwortlich. Unter anderem werden innerhalb des Handshake Protocols die verwendeten kryptographischen Algorithmen und das Schlüsselmaterial ausgehandelt sowie die Kommunikationspartner authentifiziert. Das Alert Protocol ist für die Fehler- und Alarmbehandlung von TLS-Verbindungen zuständig. Es kann das sofortige Abbrechen einer Verbindung veranlassen. Mit Hilfe des Application Data Protocols werden die Anwendungsdaten in Blöcke zerlegt, komprimiert, verschlüsselt und übertragen. Das Change Cipher Spec Protocol schließlich teilt dem Empfänger mit, dass der Sender auf die zuvor im Handshake Protocol ausgehandelte Cipher Suite wechselt.

Der Verbindungsaufbau bei Transport Layer Security

Baut ein Client eine Verbindung zu einem Server auf, authentifiziert sich der Server mit einem Zertifikat. Der Client überprüft die Vertrauenswürdigkeit des Zertifikats und dessen Übereinstimmung mit dem Servernamen. Optional ist die Authentifizierung des Clients gegenüber dem Server möglich. In einem nächsten Schritt leiten die Kommunikationspartner unter Zuhilfenahme des öffentlichen Schlüssels des Servers einen kryptographischen Sitzungsschlüssel ab, mit dem sie anschließend sämtliche zu übertragenen Nachrichten verschlüsseln. Die Authentifizierung und Identifikation der Kommunikationspartner basieren also auf asymmetrischen Verschlüsselungsverfahren und der Public-Key-Kryptografie. Der eigentliche Sitzungsschlüssel ist ein einmalig nutzbarer symmetrischer Schlüssel, mit dem die Daten sowohl entschlüsselt als auch verschlüsselt werden.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45060544)

Über den Autor