TLS 1.3 oder doch TLS 4?
Immer wieder wurden während der Standardisierung von TLS 1.3 Stimmen laut, die anmerkten, dass angesichts der gravierenden Änderungen ein größerer Versionssprung gerechtfertigt sei. Doch TLS 2 will das neue Protokoll kaum jemand nennen. Das hat historische Gründe: Das Vorgängerprotokoll SSL gab es in Version 2 und 3. Es hat in der Vergangenheit bereits zu viel Verwirrung geführt, dass nach SSL 3 somit TLS 1.0 kam. Daher wollen einige gleich zu Version 4 springen. Bisher bleibt die TLS-Arbeitsgruppe zwar bei Version 1.3, aber in einer kürzlichen Diskussion auf der Mailingliste sprachen sich relativ viele Teilnehmer für eine Umbenennung zu Version 4 aus.
TLS 1.3 kommt - und ist teilweise schon da
Eine ganze Reihe von TLS-Implementierungen unterstützt bereits die aktuelle Entwurfsversion von TLS 1.3. Die von Google verwendete BoringSSL-Bibliothek unterstützt TLS 1.3 schon, in den Canary-Versionen von Chrome kann man das Protokoll mit einer Option aktivieren. Die Mozilla-Bibliothek NSS unterstützt TLS 1.3 ebenfalls, seit Firefox 49 lässt sich in Mozillas Browser das neue Protokoll optional nutzen. Webseiten, die Cloudflare verwenden, können bereits mit TLS 1.3 aufgerufen werden. Cloudflare nutzt dafür eine eigens entwickelte TLS-1.3-Implementierung in Go.
Die auf Servern am häufigsten eingesetzte OpenSSL-Bibliothek hat bislang keinen Support für die Vorabversionen von TLS 1.3. OpenSSL plant die Unterstützung in der Version 1.1.1.
Fazit: Mehr Sicherheit und mehr Performance
Die bessere Performance dürfte dazu führen, dass viele Webseitenbetreiber ein großes Interesse haben, TLS 1.3 schnell zu nutzen. Das war bei den Vorgängerversionen nicht so. TLS 1.2 existierte lange Zeit praktisch nur auf dem Papier, erst viele Jahre später implementierten die großen Browser Unterstützung für das Protokoll.
TLS 1.3 ist mit Abstand die größte Neuerung, die es im TLS-Ökosystem je gegeben hat. Während in TLS 1.2 einige schon damalsfragwürdige kryptographische Konstruktionen vorhanden waren, die aus Kompatibilitätsgründen fortgeführt wurden, wagt TLS 1.3 an vielen Stellen den großen Bruch. Manche problematische Algorithmen verbleiben jedoch, etwa der Signaturalgorithmus ECDSA oder die nicht nur wegen ihrer NSA-Herkunft als problematisch geltenden elliptischen Kurven der US-Behörde Nist. Mit dem Zero-Round-Trip-Verfahren kommt zudem eine Konstruktion hinzu, die neue Sicherheitsrisiken mit sich bringt. Es bleibt also spannend.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Versionsintoleranz und Schmierfett |
...kann ich nur zustimmen!
das gilt natürlich auch für apache. die api von openssl 1.0 zu 1.1 hat sich grundlegend...