Secure Sockets Layer (SSL)
SSL ist ein historisches kryptografisches Protokoll zur Verschlüsselung und Authentifizierung von Netzwerkverbindungen. Es legt Handshake-, Zertifikats- und Chiffrenaushandlungsprozesse fest und bildet die Grundlage heutiger TLS-Implementierungen.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeReif
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Unsichere Konfigurationen können MITM-Angriffe ermöglichen.
- Abgelaufene oder falsch ausgestellte Zertifikate führen zu Betriebsunterbrechungen.
- Verwendung veralteter Protokolle macht Systeme angreifbar.
- TLS 1.2+ oder TLS 1.3 verwenden und SSLv2/SSLv3 deaktivieren.
- Automatisierte Zertifikatsrotation (z. B. ACME) implementieren.
- Regelmäßige Scans und Prüfungen mittels TLS-Scanner durchführen.
I/O & Ressourcen
- Zertifikate (CA, Zwischen- und Serverzertifikate)
- Konfigurationsparameter für Protokollversion und Cipher
- Supportende und Kompatibilitätsanforderungen der Clients
- Verschlüsselte Transportverbindungen (TLS/SSL)
- Zertifikatsnachweis und Prüflogs
- Metriken zu Handshake-Erfolgen und -Latenzen
Beschreibung
Secure Sockets Layer (SSL) ist ein historisch eingesetztes kryptografisches Protokoll zur Gewährleistung von Vertraulichkeit, Integrität und Authentifizierung in Netzwerkverbindungen. Es beschreibt verschlüsselte Kommunikationskanäle, Handshakes, Zertifikate und Chiffrenaushandlung. Heute wird SSL durch TLS ersetzt; Implementierungen erfordern aktuelle Cipher-Suites und korrekte Zertifikatsverwaltung, sonst entstehen Sicherheitsrisiken.
✔Vorteile
- Schützt Vertraulichkeit und Integrität von Daten im Transport.
- Ermöglicht Server-Authentifizierung gegenüber Clients.
- Grundlage für weitere Sicherheitsmechanismen wie mTLS.
✖Limitationen
- Ältere SSL-Versionen sind unsicher und dürfen nicht verwendet werden.
- Komplexität bei Zertifikatsverwaltung und -rotation in großen Umgebungen.
- Leistungseinbußen bei starker Verschlüsselung ohne Hardwareunterstützung.
Trade-offs
Metriken
- TLS-Verbindungsfehlerquote
Anteilsmaß fehlgeschlagener TLS-Handshakes an allen Verbindungsversuchen.
- TLS-Latenz (Handshake)
Durchschnittliche Zeit für den Abschluss eines TLS-Handshakes.
- Zertifikats-Ablaufereignisse
Anzahl der Vorfälle durch abgelaufene oder ungültige Zertifikate pro Zeitraum.
Beispiele & Implementierungen
HTTPS auf Apache/Nginx
Gängige Webserver konfigurieren TLS-Termination mit CA-Zertifikaten und modernen Cipher-Suites.
E-Mail-Server mit STARTTLS
Mailserver aktivieren STARTTLS für verschlüsselte SMTP-Verbindungen und prüfen Zertifikatkette.
OpenSSL als Implementierungsbeispiel
OpenSSL-Bibliothek dient als Referenzimplementierung für SSL/TLS-Operationen und Tools.
Implementierungsschritte
Analyse der bestehenden TLS/SSL-Konfigurationen und eingesetzten Versionen.
Plan für Zertifikatsmanagement und Rotation erstellen.
Server- und Client-Software konfigurieren, sichere Cipher-Suites aktivieren.
Tests durchführen, Monitoring einrichten und schrittweise in Produktion rollen.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Alte Konfigurationen, die weiterhin unsichere Protokolle erlauben.
- Fehlende Automatisierung bei Zertifikatsausgabe und -rotation.
- Unzureichende Dokumentation von TLS-Konfigurationen und Policies.
Bekannte Engpässe
Beispiele für Missbrauch
- Weiterbetrieb von SSLv3 für ältere Clients trotz bekannter Schwachstellen.
- Verwendung selbstsignierter Zertifikate in öffentlichen Diensten ohne Überprüfung.
- Ausrollen schwacher Cipher-Suites zur Unterstützung veralteter Clients.
Typische Fallen
- Übersehen von Zwischenzertifikaten in der Kette führt zu Vertrauensfehlern.
- Fehlende Tests mit echten Client-Implementierungen verursachen Kompatibilitätsprobleme.
- Nichtbeachtung von Cipher-Suite-Sicherheitsempfehlungen der Anbieter.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Notwendigkeit vertrauenswürdiger CA-Ketten oder interner PKI
- • Hardwarebeschleunigung für hohe Last kann erforderlich sein
- • Rechtliche/regulatorische Vorgaben zur Kryptografie in manchen Regionen