Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1160

TLS-Handshake

Was ist TLS-Handshake?

TLS-HandshakeDer initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet.


Der TLS-Handshake verhandelt Protokollversion, Cipher Suite, Serveridentitat und Sitzungsschlussel, bevor Anwendungsdaten ubertragen werden. In TLS 1.2 (RFC 5246) sind zwei Round Trips notig, mit ClientHello, ServerHello, Certificate, ServerKeyExchange und dem Finished-Paar zur Bestatigung des Transkripts. TLS 1.3 (RFC 8446) reduziert das auf einen Round Trip, entfernt veraltete Verfahren (RC4, CBC ohne AEAD, RSA-Key-Exchange) und unterstutzt 0-RTT-Resumption mit Replay-Hinweisen. Beide Versionen nutzen ephemeres (EC)DHE fur Forward Secrecy und authentifizieren den Server uber ein X.509-Zertifikat. Sicherheitsrelevant sind Downgrade-Angriffe, schwache Suites, abgelaufene oder fehlerhaft ausgestellte Zertifikate sowie fehlerhaftes SNI auf gemeinsam genutzter Infrastruktur.

Beispiele

  1. 01

    Ein Browser offnet TLS 1.3 zu https://example.com in einem Round Trip und verhandelt x25519 sowie AES-GCM.

  2. 02

    Ein alterer Client fallt am selben Server auf TLS 1.2 mit ECDHE-RSA-AES256-GCM-SHA384 zuruck.

Häufige Fragen

Was ist TLS-Handshake?

Der initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet TLS-Handshake?

Der initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet.

Wie funktioniert TLS-Handshake?

Der TLS-Handshake verhandelt Protokollversion, Cipher Suite, Serveridentitat und Sitzungsschlussel, bevor Anwendungsdaten ubertragen werden. In TLS 1.2 (RFC 5246) sind zwei Round Trips notig, mit ClientHello, ServerHello, Certificate, ServerKeyExchange und dem Finished-Paar zur Bestatigung des Transkripts. TLS 1.3 (RFC 8446) reduziert das auf einen Round Trip, entfernt veraltete Verfahren (RC4, CBC ohne AEAD, RSA-Key-Exchange) und unterstutzt 0-RTT-Resumption mit Replay-Hinweisen. Beide Versionen nutzen ephemeres (EC)DHE fur Forward Secrecy und authentifizieren den Server uber ein X.509-Zertifikat. Sicherheitsrelevant sind Downgrade-Angriffe, schwache Suites, abgelaufene oder fehlerhaft ausgestellte Zertifikate sowie fehlerhaftes SNI auf gemeinsam genutzter Infrastruktur.

Wie schützt man sich gegen TLS-Handshake?

Schutzmaßnahmen gegen TLS-Handshake kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für TLS-Handshake?

Übliche alternative Bezeichnungen: TLS-Handshake-Protokoll.

Verwandte Begriffe

Siehe auch