S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Protokoll

Transport Layer Security

Abkürzung: TLS

Kryptografisches Protokoll, das verschlüsselte und authentifizierte Kommunikation über unsichere Netzwerke ermöglicht.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

TLS ist der Sicherheitsdienst für Internetkommunikation. Es macht drei Dinge: Es prüft ob du wirklich mit der echten Bank sprichst (Authentifizierung), es verschlüsselt alles was du sendest (Vertraulichkeit) und es stellt sicher, dass niemand die Daten unterwegs verändert hat (Integrität). Das kleine Schloss im Browser = TLS.

Ausführliche Erklärung

TLS (Nachfolger von SSL) ist das Fundament sicherer Internetkommunikation — HTTPS, E-Mail (SMTPS, IMAPS), VPN und viele andere Protokolle nutzen TLS. Aktuell: TLS 1.3 (schneller, sicherer, weniger Angriffsfläche). TLS bietet: Authentifizierung (Zertifikate beweisen Serveridentität), Vertraulichkeit (Verschlüsselung mit symmetrischen Keys nach Handshake), Integrität (AEAD-Cipher verhindert Manipulation). Häufige Schwachstellen: schwache Cipher Suites, abgelaufene Zertifikate, BEAST/POODLE (alte SSL-Versionen), Certificate Transparency.

>Wie funktioniert das?

1

Client verbindet sich und schlägt TLS-Version und Cipher Suites vor

2

Server wählt Cipher Suite und sendet Zertifikat

3

Client verifiziert Zertifikat gegen Zertifizierungsstellen (CA)

4

Schlüsselaustausch (Diffie-Hellman): Beide Seiten einigen sich auf Session-Key ohne ihn zu übertragen

5

Alle weiteren Daten werden mit dem Session-Key verschlüsselt (Forward Secrecy).

?Häufig gestellte Fragen
Antwort

Zertifizierungsstellen (Certificate Authorities, CAs) wie Let's Encrypt (kostenlos), DigiCert, Sectigo — Browser vertrauen nur Zertifikaten von vordefinierten, auditierten CAs.

Antwort

TLS 1.3 ist schneller (1 statt 2 Round Trips im Handshake), sicherer (keine unsicheren Cipher Suites, Forward Secrecy obligatorisch) und hat weniger Angriffsfläche — TLS 1.0/1.1 gelten als veraltet.

Antwort

PFS (Forward Secrecy) bedeutet: Selbst wenn der private Schlüssel des Servers später kompromittiert wird, können aufgezeichnete vergangene Sessions nicht entschlüsselt werden — jede Session hat eigene ephemere Keys.

Antwort

CT ist ein öffentliches Log aller ausgestellten Zertifikate — dadurch können falsch ausgestellte oder betrügerische Zertifikate schnell erkannt werden. Browser fordern CT-Compliance für alle Zertifikate.

Antwort

Mit Tools wie SSL Labs (ssllabs.com/ssltest) kostenlos prüfen: TLS-Version, Cipher Suites, Zertifikats-Details, HSTS, Certificate Transparency und bekannte Schwachstellen — Ziel ist mindestens Note A.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC