TLS-Handshake
Was ist TLS-Handshake?
TLS-HandshakeDer initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet.
Der TLS-Handshake verhandelt Protokollversion, Cipher Suite, Serveridentitat und Sitzungsschlussel, bevor Anwendungsdaten ubertragen werden. In TLS 1.2 (RFC 5246) sind zwei Round Trips notig, mit ClientHello, ServerHello, Certificate, ServerKeyExchange und dem Finished-Paar zur Bestatigung des Transkripts. TLS 1.3 (RFC 8446) reduziert das auf einen Round Trip, entfernt veraltete Verfahren (RC4, CBC ohne AEAD, RSA-Key-Exchange) und unterstutzt 0-RTT-Resumption mit Replay-Hinweisen. Beide Versionen nutzen ephemeres (EC)DHE fur Forward Secrecy und authentifizieren den Server uber ein X.509-Zertifikat. Sicherheitsrelevant sind Downgrade-Angriffe, schwache Suites, abgelaufene oder fehlerhaft ausgestellte Zertifikate sowie fehlerhaftes SNI auf gemeinsam genutzter Infrastruktur.
● Beispiele
- 01
Ein Browser offnet TLS 1.3 zu https://example.com in einem Round Trip und verhandelt x25519 sowie AES-GCM.
- 02
Ein alterer Client fallt am selben Server auf TLS 1.2 mit ECDHE-RSA-AES256-GCM-SHA384 zuruck.
● Häufige Fragen
Was ist TLS-Handshake?
Der initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet TLS-Handshake?
Der initiale Protokollaustausch von Transport Layer Security, der den Server (und optional den Client) authentifiziert und die symmetrischen Sitzungsschlussel ableitet.
Wie funktioniert TLS-Handshake?
Der TLS-Handshake verhandelt Protokollversion, Cipher Suite, Serveridentitat und Sitzungsschlussel, bevor Anwendungsdaten ubertragen werden. In TLS 1.2 (RFC 5246) sind zwei Round Trips notig, mit ClientHello, ServerHello, Certificate, ServerKeyExchange und dem Finished-Paar zur Bestatigung des Transkripts. TLS 1.3 (RFC 8446) reduziert das auf einen Round Trip, entfernt veraltete Verfahren (RC4, CBC ohne AEAD, RSA-Key-Exchange) und unterstutzt 0-RTT-Resumption mit Replay-Hinweisen. Beide Versionen nutzen ephemeres (EC)DHE fur Forward Secrecy und authentifizieren den Server uber ein X.509-Zertifikat. Sicherheitsrelevant sind Downgrade-Angriffe, schwache Suites, abgelaufene oder fehlerhaft ausgestellte Zertifikate sowie fehlerhaftes SNI auf gemeinsam genutzter Infrastruktur.
Wie schützt man sich gegen TLS-Handshake?
Schutzmaßnahmen gegen TLS-Handshake kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für TLS-Handshake?
Übliche alternative Bezeichnungen: TLS-Handshake-Protokoll.
● Verwandte Begriffe
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 1090
SSL (Secure Sockets Layer)
Der historische Vorläufer von TLS, ursprünglich von Netscape in den 1990ern entwickelt, um Webverkehr zu verschlüsseln, heute formal abgekündigt.
- network-security№ 1134
TCP
Ein verbindungsorientiertes Transportprotokoll (RFC 9293), das einen geordneten, zuverlassigen und staugesteuerten Bytestrom zwischen zwei Endpunkten uber IP liefert.
- cryptography№ 067
Asymmetrische Verschlüsselung
Verfahren, das mathematisch verbundene Schlüsselpaare nutzt – öffentlicher Schlüssel zum Verschlüsseln, privater zum Entschlüsseln – und so sichere Kommunikation ohne vorab geteiltes Geheimnis ermöglicht.
- network-security№ 712
Mutual TLS (mTLS)
Eine TLS-Erweiterung, bei der sowohl Client als auch Server X.509-Zertifikate vorlegen, um sich kryptografisch gegenseitig zu authentifizieren.
- network-security№ 501
HTTPS
HTTP, das über eine TLS-geschützte Verbindung läuft und so Vertraulichkeit, Integrität und Server-Authentizität für Webverkehr bereitstellt.