In 28 Versionen zu TLS 1.3 oder: The devil’s in the politics
Das Ende einer vierjährigen Odyssee: Im vergangenen August hat die Internet Engineering Task Force (IETF) den RFC 8446 verabschiedet und damit TLS 1.3 zum offiziellen Standard für Transportverschlüsselung im Netz gemacht.
Nach 28 Entwurfsversionen wurde das Protokoll zur Verschlüsselung von Datenübertragungen im Internet finalisiert. Seit März ist bekannt, dass auch die US-Behörde für Cybersicherheit (NIST) TLS 1.3 verpflichtend einführen will. Vor allem zwei Gründe waren dafür verantwortlich, dass sich die Einführung von TLS 1.3 so lange hingezogen hat.
1. Der grosse Bruder wollte mitlesen
TLS 1.3 soll von Ende zu Ende verschlüsseln, ohne dass dazwischen jemand mitliest. Die IETF hatte nach den Enthüllungen von Edward Snowden angekündigt, Massenüberwachung durch Geheimdienste zu verteuern oder gar technisch unmöglich zu machen. Trotzdem forderten verschiedene Sicherheitsbehörden ungewohnt offensiv eine nachträgliche Entschlüsselung in Form einer Protokollerweiterung. Diese „Inspektionserlaubnis“ sollte im TLS-Protokoll verankert werden. Dank einem Nachschlüssel hätten verschlüsselte Verbindungen auch im Nachhinein entschlüsselt werden können oder der Server hätte bereits beim Aufbau einer TLS-Verbindung einen Dritten zugeschaltet. Auf diese Forderungen ist die IETF nicht eingegangen. Das Europäische Institut für Telekommunikationsnormen ETSI wirbt nun aber für seine unsichere TLS-Variante eTLS.
2. Schmierfett benötigt
Die Verträglichkeit der neuen Version des sicheren Transportprotokolls mit diversen fehlerhaften Middleboxes – Intrusion-Detection-Systeme, Viren-Scanner, Data-Leakage-Prevention-Systeme oder andere Netzwerkgeräte – war zunächst nicht gegeben. Dies führte bei Feldtests zu einer hohen Anzahl von Verbindungsfehlern: 1,5 Prozent bei Firefox, 3 Prozent bei Chrome. Zu viel, um es den Usern zuzumuten. Es musste eine Lösung her, die Verbindungen zu diesen fehlerhaften Servern aufbaut. Abhilfe schuf das Einfrieren der internen Versionsnummer bei 1.2. Dazu gibt es eine Liste mit allen unterstützten Versionen, aus der der Empfänger die richtige Version auswählen kann. Eine Massnahme, das in Zukunft eleganter zu lösen ist Generate Random Extensions And Sustain Extensibility (kurz GREASE, dt. “Schmierfett”).
Welche technischen Verbesserungen TLS 1.3 gegenüber seiner Vorgängerversion mit sich bringt, lesen Sie demnächst im aspectra-Blog.
Sind Sie ready für TLS 1.3?
WAF, LoadBalancer, Web-/Mailserver und mehr: aspectra unterstützt TLS 1.3 auf allen Netzwerkkomponenten, sobald diese offiziell auf den entsprechenden Applikationen freigegeben worden sind. Wir beraten Sie bei der Umstellung auf TLS 1.3. Gerne helfen wir Ihnen auch bei der Analyse und prüfen, welche Clients noch über ein altes TLS verfügen.
- Europäische Standards-Organisation warnt USA vor TLS 1.3. (Heise)
- RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3
- TLS 1.3 updates the most important security protocol on the Internet, delivering superior privacy, security, and performance. (IETF Blog)