EN

So konfigurieren Sie TLS sicher

In diesem Artikel:

TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das im gesamten Internet zur Sicherung der Kommunikation zwischen verschiedenen Parteien verwendet wird. Es handelt sich dabei um einen fortschrittlichen Verschlüsselungsstandard, der das notwendige Maß an Schutz für einen sicheren Online-Austausch bietet. 

Wie sicher TLS konfiguriert ist, ist für die allgemeine Cybersicherheit von Organisationen und Einzelpersonen von entscheidender Bedeutung. 

Je nach Chiffriersuite können sich die Werte voneinander unterscheiden. Die genauen Werte der einzelnen Cipher-Suites finden Sie in der nachstehenden Tabelle.

Was ist ein TLS-Zertifikat?

Das Transport Layer Security-Zertifikat ist das heute am weitesten verbreitete Sicherheitsprotokoll. Sein Zweck ist es, eine solide Sicherheitsebene für den Online-Austausch zwischen zwei Parteien zu bieten, auch zwischen einem Client und einem Webserver. 

Während in der Vergangenheit die Verwendung eines Protokolls nicht obligatorisch war, ist es heute von zentraler Bedeutung für die Sicherheit der digitalen Kommunikation. So bestimmen beispielsweise Suchmaschinen in ihren Suchmaschinen-Rankings (SEO), ob eine Website ein Sicherheitsprotokoll verwendet. Browser zeigen auch an, wenn eine Website nicht sicher ist, und warnen die Nutzer, sie zu meiden.

Sicherheitsprotokolle im Laufe der Jahre

Früher gab es das Secure Sockets Layer (SSL)-Protokoll, das heute jedoch als nicht ausreichend sicher gilt. Aus diesem Grund wird es nicht mehr verwendet. 

Das Transport Layer Security-Protokoll selbst hat im Laufe der Jahre verschiedene Versionen erfahren. Frühere Versionen 1.0 und 1.1 gelten als nicht sicher genug und sollten daher vermieden werden. Die allgemeine Empfehlung lautet, derzeit die Transport Layer Security-Versionen 1.3 oder 1.2 zu verwenden. Am besten ist es, sich für TLS 1.3 zu entscheiden, da es die veraltete Kryptographie beseitigt und das Risiko einiger Arten von Cyberangriffen verringert. Dies gilt jedoch nicht immer für alle Arten von Organisationen. 

Es werden regelmäßig neue Versionen veröffentlicht, daher gilt die Faustregel, dass man sich an die neuesten Sicherheitsupdates halten sollte. 

Die Bedeutung von Zertifizierungsstellen

Zertifizierungsstellen (Certificate Authorities, CAs) sind Organisationen, die die Legitimität und das öffentliche Vertrauen besitzen, um Zertifikate auszustellen. Daher ist die Wahl einer vertrauenswürdigen Zertifizierungsstelle von zentraler Bedeutung für die Sicherheit Ihrer digitalen Ressourcen und insbesondere für den Schutz, den Sie durch das Transport Layer Security-Protokoll erhalten. 

Einige der Dinge, auf die Sie achten sollten, sind:

  • Die CA will Sicherheitspraktiken fördern und unterstützen
  • Sie behebt neue Schwachstellen schnell und effektiv
  • Sie bietet technische Unterstützung und einen pünktlichen Kundendienst

Wenn Sie eine Zertifizierungsstelle auswählen, müssen Sie die Autorisierung der Zertifizierungsstelle (Certificate Authority Authorization, CAA) konfigurieren. Auf diese Weise ermächtigen Sie die jeweilige Zertifizierungsstelle, Zertifikate für Ihre Domäne auszustellen.

Die Rolle von privaten Schlüsseln und deren Sicherheit

Das Transport Layer Security-Protokoll verwendet zwei Arten von Schlüsseln für die Verschlüsselung von Daten und die Authentifizierung von Benutzern, die darauf zugreifen können. Dabei handelt es sich um den öffentlichen Schlüssel für die externe Verteilung und den privaten Schlüssel, der sicher aufbewahrt werden sollte.  

Um Ihr X.509v3-Zertifikat von Ihrer Zertifizierungsstelle signieren zu lassen, erzeugen Sie zunächst Ihren privaten Schlüssel manuell oder mit Hilfe eines Tools. Anschließend senden Sie eine Zertifikatsanforderung (Certificate Signing Request, CSR) zur Signierung an Ihre CA. 

Es ist unbedingt erforderlich, starke private Schlüssel zu verwenden. Die Industriestandards sind 2048-Bit-RSA mit SHA256-Schlüssel oder 256-Bit-ECDSA mit SHA256 auf dem P-256-Kurvenschlüssel. Außerdem dürfen die privaten Schlüssel nur von Ihnen selbst erzeugt werden. 

Es ist auch eine gute Idee, Zertifikate häufig zu erneuern. Sie haben in der Regel eine Gültigkeitsdauer von 13 bis 12 Monaten plus einem zusätzlichen Monat für die Verlängerung. Am besten ist es, die Erneuerung schon vor Ablauf des Zertifikats vorzunehmen. Bei Zertifikaten mit einer kürzeren Gültigkeitsdauer kann es sinnvoll sein, sich für eine automatische Erneuerung zu entscheiden, um eine genaue Zertifikatsverwaltung zu gewährleisten. 

Ein weiterer wichtiger Tipp ist, alle Zertifikate zu widerrufen, wenn Sie einen Verstoß gegen Ihre Zertifikate vermuten. Eine gute Praxis ist auch die Überwachung von Certificate Transparency (CT)-Protokollen, um zu erkennen, ob Zertifikate außerhalb Ihrer Kontrolle schnell ausgestellt wurden. 

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Was ist TLS-Konfiguration und warum ist sie wichtig?

Eine korrekt konfigurierte TLS-Verschlüsselung stellt sicher, dass Ihre Benutzer nur Inhalte von Ihrer Webanwendung erhalten. Das bedeutet, dass die ausgetauschte Kommunikation nicht unkontrolliert manipuliert werden kann und dass die Benutzer das Transport Layer Security-Protokoll nicht abhören können. 

Die korrekte Konfiguration des Transport Layer Security-Protokolls ist für die tatsächliche Sicherheit Ihrer Systeme von größter Bedeutung. Wird dies nicht getan, kann ein Gefühl der Sicherheit entstehen, das in Wirklichkeit nicht gegeben ist. 

Einer der wichtigsten Aspekte der TLS-Konfiguration ist die Verwendung geeigneter Profile. Internet-Organisationen empfehlen Profile, und es ist eine gute Praxis, diese zu befolgen. 

Bei den älteren Profilen für TLS 1.1 und 1.0 wurden zahlreiche Sicherheitslücken festgestellt. Sie sollten einen Migrationsplan aufstellen, um sie durch neue Versionen zu ersetzen.

So überprüfen Sie Ihre TLS-Sicherheitseinstellungen auf optimale Sicherheit

In Ihrer TLS-Konfiguration sollten Sie die zulässige Version des Transport Layer Security-Protokolls und die Chiffren auf die aktuellsten Werte einstellen, die jetzt als sicher gelten. 

In erster Linie ist es wichtig, alle älteren Versionen des Transport Layer Security-Protokolls, wie TLS 1.1 und 1.0, zu deaktivieren. Es ist auch eine gute Idee, Funktionen zu deaktivieren, die sich als unsicher erwiesen haben. Genauer gesagt, ist es am besten, die unsichere Neuverhandlung, die unsichere Protokollherabstufung, die Aufzeichnungskomprimierung, die Erzeugung von Exportschlüsseln und die Unterstützung für SSL 2 zu deaktivieren. 

In Bezug auf TLS 1.3 wird empfohlen, den Zero-Round-Trip-Modus oder 0-RTT nicht zu verwenden. Wenn dieser Modus aktiviert ist, können Clients in einer Transport Layer Security-Sitzung Daten vor dem vollständigen TLS-Handshake senden. Dies kann zu Replay-Angriffen und anderen Sicherheitslücken führen. Es ist daher ratsam, den 0-RTT-Modus zu vermeiden, es sei denn, die Anwendungsprotokolle verfügen über einen speziellen Schutz gegen Replay-Angriffe. 

Sie können sich den TLS-Konfigurationsvorschlag von Mozilla ansehen oder den SSL-Konfigurationsgenerator verwenden.

Sichere TLS-Konfiguration Sicherheitsbewertung

Je nach Chiffriersuite können die Werte für die Transport Layer Security-Konfiguration unterschiedlich ausfallen. In der folgenden Tabelle finden Sie die genauen Werte für verschiedene Cipher-Suite-Konfigurationen.

Security Assessment TLS Configuration

CVSS-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

Security Assessment TLS TABLE

Wie wird die TLS-Konfiguration gesichert?

Für eine sichere TLS-Konfiguration ist es wichtig, vertrauenswürdige Zertifikate zu verwenden, wie in unserem Leitfaden „Vertrauenswürdige Zertifikate konfigurieren“ beschrieben.

Im Folgenden finden Sie einige praktische Tipps zur Konfiguration von Serverzertifikaten, die Sie beachten sollten: 

  • Entscheiden Sie sich für das neueste SSL/TLS-Protokoll. Derzeit gibt es die modernen Versionen 1.3 oder 1.2 des Transport Layer Security-Protokolls. 
  • Prüfen Sie, ob Sie über Zwischenzertifikate verfügen. Wenn ja, installieren Sie diese auf Ihrem Server, damit die Browser einen vollständigen Zertifizierungspfad erhalten
  • Stellen Sie sicher, dass Ihr Zertifikat für alle Ihre Hostnamen gilt
  • Verwenden Sie TLS-Implementierungen mit AES-Verschlüsselungsvarianten und nicht ältere Versionen mit schwachen Verschlüsselungen wie DES.
  • Entscheiden Sie sich für die TLS-Sitzungswiederaufnahme, um die ständige Neuverhandlung des Sitzungsschlüssels zu umgehen.  
  • Aktivieren Sie Forward Secrecy (FS), auch bekannt als Perfect Forward Secrecy (PFS), um vergangene Sitzungsschlüssel zu schützen, falls ein privater Schlüssel kompromittiert wird.
  • Wählen Sie sichere Cipher Suites. Empfohlen werden Chiffriersuiten mit mindestens 128-Bit-Verschlüsselung. 

Im Folgenden finden Sie unsere Anleitungen zur Konfiguration der SSL/TLS-Verschlüsselung für Ihren Webserver für Apache und Nginx.

Apache

Im Falle von Apache wird die SSL/TLS-Konfiguration in /etc/apache2/mods-enabled/ssl.conf gespeichert. 

Wenn Sie Let’s Encrypt verwenden, kann sich die Konfiguration in /etc/letsencrypt/options-ssl-apache.conf befinden. 

Um nur akzeptable Cipher Suites mit hoher Verschlüsselung und aktuellen Protokollen zu aktivieren, setzen Sie:

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder     on
SSLCompression          off

Anschließend sollten Sie die Apache-Serverkonfiguration neu laden, damit die neuen Einstellungen wirksam werden.

Beachten Sie, dass diese Aktion die in Frage kommenden Standard-Cipher-Suites und Protokollversionen auf die neuesten Transport Layer Security-Versionen beschränkt, was dazu führen kann, dass Benutzer mit älteren Browsern keinen Zugriff mehr haben.

Nginx

Aktualisieren Sie bei Nginx die Konfigurationsdatei, die sich normalerweise unter /etc/nginx/nginx.conf, /etc/nginx/sited-enabled/yoursite.com (Ubuntu / Debian) oder /etc/nginx/conf.d/nginx.conf (RHEL / CentOS) befindet. 

Fügen Sie die folgende Direktive in den Abschnitt server ein:

ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA38';
ssl_prefer_server_ciphers on;

Dann würde es helfen, wenn Sie den Nginx-Server neu starten.

Beachten Sie, dass dies die Cipher Suites und die Protokollversion auf die neuesten Transport Layer Security-Versionen beschränkt. Benutzer mit älteren Browsern können dadurch den Zugang verlieren.

Rundum-Schutz mit Crashtest Security

Es ist keine leichte Aufgabe, alle Ihre Systeme unter Kontrolle zu halten – und eine sichere TLS-Konfiguration ist nur eines von vielen anderen Cybersecurity-Themen, die Sie im Auge behalten müssen. 

Der SSL/TLS Vulnerability Scanner von Crashtest Security hilft Ihnen bei diesem Prozess. Mit seiner Hilfe können Sie ganz einfach eine Sicherheitsbewertung vornehmen und sich gegen die wachsende Zahl von Cyber-Risiken schützen – ganz gleich, ob es sich um Probleme mit der Konfiguration des Transport Layer Security-Protokolls oder um andere digitale Sicherheitsrisiken handelt.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 24/09/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.