EN

Was sind TLS/SSL Cipher Suites und wie richtet man sie ein

In diesem Artikel:

Moderne Verschlüsselungsprotokolle verwenden Cipher Suites, wie z. B. das Transport Layer Security (TLS)-Protokoll und seinen veralteter Vorgänger Secure Socket Layer (SSL). Cipher Suites sind eine Reihe von Algorithmen, die zur Sicherung von Netzwerkverbindungen zwischen Clients und Servern verwendet werden. Die TLS/SSL-Protokolle werden z. B. zum Aufbau von HTTPS, FTPS, POP3, SMTP und anderen verwendet.

Jeder der Algorithmen in der Cipher Suite dient zur Sicherung eines Teils der Verbindung. Sie werden verwendet, um den Server gegenüber dem Client zu authentifizieren (und manchmal auch umgekehrt), den Verschlüsselungsschlüssel auszuhandeln, den Klartext zu verschlüsseln und die Integrität der übertragenen Daten zu überprüfen. 

Wenn Sie mehr über die verschiedenen Verschlüsselungsarten, die von TLS/SSL verwendeten Chiffre-Suiten und die Festlegung einer Chiffre-Reihenfolge erfahren möchten, lesen Sie weiter.



Informationen zur Anfälligkeit der Verschlüsselungsreihenfolge

Ihr Server oder Ihre Anwendung ist angreifbar, wenn keine Reihenfolge für die HTTPS-Verschlüsselung festgelegt ist oder wenn die Verschlüsselungsreihenfolge eine unsichere Verschlüsselung enthält. 

Eine unsichere Verschlüsselung ermöglicht es einem Angreifer, eine unsichere SSL/TLS-Verbindung aufzubauen und verschiedene Angriffe zu starten. 

Daher sollten Sie in Ihrer SSL/TLS-Konfiguration die zulässigen Verschlüsselungen und ihre Reihenfolge so einstellen, dass sie sich sind. Im Folgenden finden Sie Hinweise dazu!

Was sind Chiffren, und wie funktionieren sie?

Eine Chiffre ist ein kryptografischer Algorithmus, ein Verfahren, das zur Ver- und Entschlüsselung von Daten verwendet wird. Moderne Chiffrierverfahren verschlüsseln die ursprüngliche Nachricht, den Klartext, mit Hilfe der Regeln des Algorithmus (d. h. dem Chiffrierschlüssel), um den so genannten Chiffretext zu erzeugen. Der Chiffretext enthält alle Informationen der ursprünglichen Klartextnachricht, erscheint aber als zufällige Datenfolge. Er kann von niemandem gelesen werden, der nicht über den Schlüssel verfügt.

Chiffren lassen sich anhand von zwei Kriterien unterscheiden: der Art des verwendeten Schlüssels und der Art der Verschlüsselung der Daten. 

Eine Chiffre kann symmetrische oder asymmetrische Schlüssel verwenden, d. h. derselbe Schlüssel wird sowohl für die Ver- als auch für die Entschlüsselung verwendet, oder es werden jeweils unterschiedliche Schlüssel (öffentliche und private) verwendet. Es gibt auch Blockchiffren und Stromchiffren – erstere verschlüsseln Daten in Blöcken einer festen Größe, während letztere Daten in Form eines kontinuierlichen Stroms verschlüsseln.

Was ist eine SSL Cipher Suite?

Eine Cipher Suite ist ein Satz von Algorithmen, die zur Sicherung einer Verbindung zwischen Clients und Servern über die TLS- oder SSL-Protokolle verwendet werden. Beim Aufbau einer Verbindung führen Clients und Server ein Handshake-Verfahren durch. Während dieses Handshake-Prozesses einigen sie sich auf die Cipher Suite, um eine HTTPS-Verbindung aufzubauen. Sobald die Cipher Suite vereinbart ist, fahren sie mit dem Schlüsselaustausch und anderen damit verbundenen Teilen fort. 

Cipher Suites in TLS und SSL umfassen in der Regel die folgenden Arten von Algorithmen:

  • Schlüsselaustauschalgorithmus – spezifiziert den Austausch der symmetrischen Schlüssel, die für den Verschlüsselungsprozess erforderlich sind. Da die Verbindung als unsicher gilt, muss ein separates asymmetrisches Verfahren zur Erlangung der Schlüssel implementiert werden, um zu gewährleisten, dass nur die beiden verbindenden Parteien über die symmetrischen Schlüssel verfügen.

Beispiele für Schlüsselaustauschalgorithmen: RSA, Diffie-Hellman (DH), ECDH, ECDHE, SRP, PSK

  • Authentifizierungsalgorithmus – legt fest, wie die Identität des Servers und (bei Bedarf) die Identität des Benutzers authentifiziert wird. 

Beispiele für Authentifizierungsalgorithmen: RSA, DSA, ECDSA

  • Massenverschlüsselungsalgorithmus – legt den Typ des symmetrischen Schlüssels fest, der zur Verschlüsselung der zwischen den Parteien ausgetauschten Daten verwendet wird. 

Beispiele für Massenverschlüsselungsalgorithmen: AES, RC4, 3DES, CHACHA20, ARIA, Camellia

  • Message Authentication Code (MAC)/Hashing-Algorithmus – bietet einen Mechanismus (eine Hash-Funktion) zur Überprüfung der Integrität der übertragenen Daten, um zu gewährleisten, dass sie nicht manipuliert wurden.

Beispiele für MAC-Algorithmen: HMAC-SHA1, HMAC-SHA256, HMAC-SHA512, HMAC-MD5, POLY1305

TLS-Chiffre-Suiten

Zunächst einmal sieht eine Cipher Suite in TLS 1.2 in der Regel so aus:

TLS_ECDH_RSA_AES256-GCM_SHA384

Jedes dieser Elemente steht für einen anderen Teil der gesamten ausgehandelten Verschlüsselungssuite. Das Protokoll ist TLS, und jedes folgende Element bezieht sich auf einen der Algorithmen, die Teil der Suite sind, in der oben angegebenen Reihenfolge – Schlüsselaustausch, Authentifizierung, Massenverschlüsselung und MAC.

Viele verschiedene Kombinationen von Algorithmen können eine Cipher Suite bilden. Die genaue Kombination wird während des TLS-Handshake-Prozesses festgelegt und hängt von den auf der Serverseite unterstützten Chiffrierverfahren ab. 

Bislang gelten nur TLS 1.2 und TLS 1.3 als sichere Protokolle für Netzwerkverbindungen, und jedes dieser Protokolle unterstützt nur eine bestimmte Anzahl von Chiffrierkombinationen. Nachstehend finden Sie eine Liste der Chiffriersuiten in TLS 1.2 und 1.3! 

Sichere Chiffriersuiten in TLS 1.2

TLS 1.2 gilt zwar in erster Linie als sicher, ist aber weniger sicher als TLS 1.3 und unterstützt insgesamt 37 Chiffriersuiten – d. h. 37 verschiedene Kombinationen von Chiffren. Nicht alle sind gleich sicher, und nur etwa 20 sollten verwendet werden. Diese verwenden eine Art Diffie-Hellman-Schlüsselaustauschalgorithmus – ECDHE oder DHE. Die sicheren Suiten, die in TLS 1.2 verwendet werden sollen, sind:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

Im Laufe der Zeit wurden in verschiedenen gebräuchlichen Chiffren Schwachstellen entdeckt, die sie aufgrund der Angriffe, denen sie ausgesetzt sind, unsicher machen. Infolgedessen wurden Chiffren wie RC4, DSA, MD5, DH, ECDH und andere veraltet und als unsicher eingestuft (obwohl viele von ihnen immer noch weit verbreitet sind).

Ein solcher Angriff ist z. B. POODLE, der eine Schwachstelle ausnutzt, die in dem in SSL 3.0 verwendeten Verschlüsselungsmodus Cipher Block Chaining gefunden wurde. Aus diesem Grund muss unbedingt sichergestellt werden, dass der Server nur TLS 1.2 oder 1.3 verwenden darf und dass die Möglichkeit eines Protokoll-Downgrades, wie bei POODLE, ausgeschlossen ist.

Sichere Chiffriersuiten in TLS 1.3

Die Chiffriersuiten in TLS 1.3 sind kürzer und sicherer. Das liegt daran, dass sie weder den Authentifizierungsalgorithmus (d. h. das Serverzertifikat) noch den Schlüsselalgorithmus auflisten. Das bedeutet, dass während des TLS-Handshakes weniger Verhandlungen zwischen Client und Server geführt werden müssen, so dass nur zwei Algorithmen in der Cipher Suite vorhanden sind – der Bulk Cipher und der MAC-Algorithmus. 

Insgesamt reduziert sich dadurch die Zahl der möglichen Cipher Suites in TLS 1.3 auf die folgenden fünf:

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_128_CCM_8_SHA256
  • TLS_AES_128_CCM_SHA256

So konfigurieren Sie die TLS-Verschlüsselungsreihenfolge

Da die TLS 1.3 Chiffriersuiten nicht mit älteren TLS-Protokollversionen kompatibel sind, müssen Sie die Unterstützung für TLS 1.2 aktivieren, denn diese Chiffriersuiten gelten bei der Einrichtung Ihres Servers als sicher. Die ausschließliche Unterstützung von TLS 1.3 stellt jedoch eine Einschränkung dar und verhindert, dass viele Clients eine Verbindung herstellen können. Aus diesem Grund ist es ratsam, die Unterstützung für Protokollversionen vor TLS 1.2 zu deaktivieren.

Wenn Sie sich nicht sicher sind, wie Sie die Verschlüsselungsreihenfolge auf Ihrem Server einrichten sollen, werfen Sie einen Blick auf den von Mozilla angebotenen TLS-Konfigurationsvorschlag oder verwenden Sie den SSL Config Generator.

Weitere Informationen über TLS-Schwachstellen und deren Vermeidung finden Sie in unserem ausführlichen Leitfaden zu TLS-Sicherheitseinstellungen und zur Aktivierung der TLS-Verschlüsselung.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit http://example.com
Wir scannen derzeit http://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 27/05/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Ihren Bericht anfordern
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.