VPN coding

Was ist ssl verschlüsselung?

SSL – Sicher im Netz unterwegs

Ein kurzer Ausflug in die Geschichte

Kurz vorweg: Das Verschlüsselungsprotokoll SSL (Secure Sockets Layer) ist veraltet. Die letzte Version ist 1996 erschienen. Heute spricht man von TLS (Transport Layer Security, englisch für Transportschichtsicherheit).

Die letzte SSL Version war Version 3.0 und wurde danach in TLS 1.0 umbenannt und standardisiert. Ursprünglich wurde das SSL-Protokoll in den 90er Jahren entwickelt und kam zuerst im Netscape Navigator zum Einsatz, wofür es anfänglich auch entworfen wurde.

Ssl verschlüsselung

Ssl verschlüsselung für internetarbeit

Das Verschlüsselungsprotokoll TLS 1.0 (inoffiziell SSL 3.1) ist inkompatibel zur Version 3.0. Der Begriff SSL-Protokoll wird noch heute in zahlreichen Projekten verwendet, zum Beispiel in Bibliotheken, obwohl sie TLS verwenden.

TLS – transparent und vielseitig

Sicherheit und SSL

Sicherheit und SSL

Das TLS-Protokoll authentifiziert und verschlüsselt Internetverbindungen. So kann der User vertrauliche Daten über das unsichere Protokoll HTTP (Hypertext Transfer Potocol) verschlüsselt übertragen. Ein Anwendungsbeispiel ist hier das Onlinebanking. TLS dient nicht nur der Absicherung von Webseiten, sondern auch von E-Mails (POPS, SMTPS, IMAPS, wobei das S am Ende für Secure steht) oder der Zugriffskontrolle im WLAN (EAP-TLS).

Die Methodik dahinter

TLS ist im OSI-Schichtenmodell (Open Systems Interconnection Model) zwischen der Transportschicht (TCP, UDP) und der Anwendungsschicht (HTTP/FTP/POP/IMAP). TLS arbeitet mit zwei Schlüsselpaaren, dem privaten Schlüssel (Private Key) und dem öffentlichen Schlüssel (Public Key). Der öffentliche Schlüssel verschlüsselt die Daten und ist beiden Partnern bekannt. Der private Schlüssel entschlüsselt die Dateien und darf nur dem Empfänger bekannt sein und ist zwingend geheim zu halten (asymmetrisches Verschlüsselungsverfahren oder Public Key-Verfahren). Bevor der Server die Daten verschlüsselt, muss zweifelsfrei festgestellt werden, ob der öffentliche Schlüssel tatsächlich dem Empfänger gehört, der die Daten sicher empfangen möchte. Ebenso muss festgestellt werden, ob die per TLS verschlüsselte Verbindung tatsächlich vom Server stammt. Dafür kommen Zertifikate zum Einsatz. In dem Zertifikat wird unter anderem der Domainname, der öffentliche Schlüssel des Servers und ein Ablaufdatum gespeichert. Es gibt drei unterschiedliche Zertifikatstypen:

  1. Domain-Validated-Zertifikat (DV-TLS)
  2. Organisation-Validation-Zertifikat (OV-TLS)
  3. Extended-Validation-Zertifikat (EV-TLS)

Bekannte Implementierungen sind

  • GnuTLS
  • OpenVPN
  • POP3
  • OpenSSL
  • und viele weitere

Comments are closed.