Alte TLS-Versionen

Sicherheitsprobleme in TLS aufgrund veralteter Versionen

Transport Layer Security – kurz TLS – ist der Nachfolgestandard von SSLSecure Sockets Layer – und wird zur verschlüsselten Übertragung von Webseiten eingesetzt. Der TLS-Standard, der kontinuierlich weiterentwickelt wird, muss hohen Sicherheitsanforderungen genügen, weil er für sehr viele wichtige Online-Aktivitäten eingesetzt wird, darunter Online-Banking und natürlich Online-Shopping/E-Commerce.

TLS-Verbindungen werden zwischen dem Browser und dem Webserver hergestellt, wobei Webserver und Browser mindestens eine gemeinsame Version unterstützen müssen. Die Unterstützung von alten TLS-Versionen, um potenzielle Kundinnen und Kunden mit alten Geräten zu bedienen, geht jedoch häufig zulasten der Sicherheit aller Nutzer der Seiten. Bei TLS-Version 1.0 sind beispielsweise mehrere Sicherheitslücken bekannt (z. B. BEAST, CRIME), welche es einem Dritten ermöglichen, Inhalte der verschlüsselten Verbindungen mitzulesen. Bei TLS 1.1 kann die verschlüsselte Verbindung nicht auf moderne Verschlüsselungs- und Integritätsverfahren wie AES und SHA2 zurückgreifen, wodurch Angriffe erleichtert werden könnten. Aufgrund der Kompatibilität zu bestehenden Implementierungen können diese Sicherheitslücken nicht immer ohne ein Versionsupdate behoben werden.

Mit der Vorgabe der Payment Card Industry (PCI), welche am 30.06.2018 gültig wurde, können Onlineshops mit PCI DSS-Zertifizierung TLS 1.0 nicht mehr verwenden.

Lösung: TLS 1.0 und 1.1 deaktivieren

Deaktivieren Sie über das Managed Center Ihres Clusters die TLS-Versionen 1.0 und 1.1. Die Funktion befindet sich unter dem Menüpunkt des auf Ihrem Cluster aktiven Webservers.

Mit einem Klick auf TLS Version werden Ihnen die verfügbaren TLS-Versionen angezeigt und Sie können TLS 1.0 & 1.1 oder TLS 1.1 deaktivieren.

Die Deaktivierung gilt für alle Domains, die auf Ihrem Cluster eingerichtet sind und kann jederzeit rückgängig gemacht werden. Da bei einer Änderung der Webserver neu gestartet wird, kommt es zu einer kurzen Unterbrechung der Verfügbarkeit.

Weitere Informationen

  • Der Zeitpunkt für den Umstieg ist bei den TLS-Versionen sehr umstritten. Das US-CERT (Computer Emergency Readiness Team) in den USA hat am 30.04.2015 empfohlen, TLS 1.0 (und ältere Versionen) zu deaktivieren. Das Bundesamt für Sicherheit in der Informationstechnik in Deutschland (BSI) empfahl bereits 2014 in seiner Richtlinie TR-02102-2, TLS 1.0 nicht mehr zu verwenden und erweiterte diese Empfehlung Anfang 2016 auf TLS 1.1. Seit Ende 2019 vergibt der SSL-Test von Qualys für Domains, welche noch TLS 1.0 oder 1.1 anbieten, maximal die Note 'B' (statt der Höchstnote 'A+').
  • Die aktuelle TLS-Version 1.3 wurde am 10. August 2018 veröffentlicht. Sie wird seit Oktober 2018 von den großen Browsern Firefox und Chrome sowie auf MacOS (ab Version 10.14.4) von Safari (> 12.1) sowie seit Januar 2020 von Microsoft mit der Umstellung seines Browsers Edge auf den Chromium-Unterbau unterstützt. Quelle: (caniuse.com)
  • Alle vier genannten Browser werden mit den ab März 2020 erscheinenden Versionen die alten TLS-Versionen 1.0 und 1.1 nicht mehr unterstützen. So sollen die Benutzer davor geschützt werden, dass sie verschlüsselte Verbindungen mit potenziell angreifbaren Verschlüsselungsverfahren zu alten Servern aufbauen. Ein Großteil der Webnutzer wird dann nur noch TLS 1.2 und TLS 1.3 verwenden.
  • Serverseitig verbreitet sich TLS 1.3 langsamer, da hier die Update-Zyklen erheblich länger sind und mehrere Komponenten zusammen spielen müssen. Unter Linux wird zunächst OpenSSL ab Version 1.1.1 benötigt. Hinzu kommt die passende Version des Webservers - bei Apache ist das ab 2.4.37 der Fall und bei NGINX ab 1.13.0. Die Spezifikation von TLS 1.3 erschien nach der Ubuntu-Version mit Langzeitsupport (18.04 LTS).

 

Bei Fragen steht Ihnen unser Support telefonisch unter 05251/414130 oder per E-Mail an support@maxcluster.de zur Verfügung.

Veröffentlicht am 08.03.2024