Umstellung auf TLS 1.3

27 Januar 2021

Kürzlich hat das niederländische National Cyber Security Center (NCSC) seine Sicherheitsrichtlinien angepasst, u.a. mit dem Rat, auf das Verschlüsselungsprotokoll TLS 1.3 umzusteigen. Dieses Protokoll ist widerstandsfähiger gegen (zukünftige) Angriffstechniken und auch einfacher sicher zu konfigurieren als sein Vorgänger TLS 1.2.

Verschlüsselungsprotokolle werden verwendet, um eine sichere Verbindung aufzubauen, indem der HTTP-Verkehr verschlüsselt wird. Das weit verbreitete Verschlüsselungsprotokoll TLS 1.2 ist seit 2018 das (empfohlene) Standardprotokoll, während 1.3 bereits verfügbar war. Laut NCSC ist TLS 1.3 mittlerweile in den meisten aktuellen Anwendungen und Softwarebibliotheken implementiert, und jetzt ist ein guter Zeitpunkt, um Anbieter zu ermutigen, TLS 1.3 zu unterstützen.

Was genau hat sich geändert?

Die Sicherheit von TLS 1.2 wurde nun von "Gut" auf "Ausreichend" geändert, alle älteren Protokolle (TLS 1.1 und die SSL-Protokolle) dürfen nicht mehr verwendet werden. Die Sicherheit eines 2048 Bit RSA-Schlüssels wurde ebenfalls von 'gut' auf 'ausreichend' geändert, mindestens eine Länge von 3072 Bit wird nun als 'gut' eingestuft. Die neuen Richtlinien können Sie hier nachlesen.

Was können Sie tun?

Die neuen Richtlinien sind ein Ratschlag, um TLS-Konfigurationen so sicher wie möglich zu gestalten. Als Server-Administrator können Sie auf Ihrem Webserver einstellen, welche Verschlüsselungsprotokolle Sie für den Aufbau einer sicheren Verbindung zulassen wollen. Über SSLLabs können Sie Ihre Servereinstellungen schnell überprüfen und mit diesen Tipps & Tricks Ihre Einstellungen optimieren. Haben Sie Fragen zur Aktivierung oder Deaktivierung von TLS-Protokollen? Wenden Sie sich bitte an unsere Support-Abteilung unter +31 88 775 775 1 oder support@xolphin.de.

SSLCheck

SSLCheck überprüft, ob Ihr Zertifikat ordnungsgemäß auf Ihrem Server installiert ist und ob es potenzielle Probleme gibt.

point up