Informationen: Sichere Datenübertragung im Web

Die verwendeten Kategorien

Keine Sicherheit

Der Host bietet keine Sicherheit bei der Datenübertragung an.

Schwerwiegendes Sicherheitsproblem bei der Datenübertragung

Der Host unterstützt entweder SSLv2, bietet die unsicheren EXPORT-Cipher oder hat die Heartbleed-Sicherheitslücke noch nicht geschlossen. Beides stellt eine schwerwiegende Schwachstelle dar, da es zu einem Verlust der Vertraulichkeit der gesamten Kommunikation oder sogar des Private Keys führen kann. Hier besteht dringlicher Handlungsbedarf.

Sicherheitsproblem bei der Datenübertragung

Der Host verwendet einen deutlich veralteten Absicherungsmechanismus, so dass es recht einfach ist, diesen zu knacken. Dies bedeutet entweder einen DH-Key von unter 1024 Bit, aktives SSLv3 ohne Fallback SCSV, eine aktive Anon-Cipher, unsichere TLS-Renegotiation oder präferierte RC4- oder MD5-Cipher.

Verbesserungswürdige Absicherung

Der Host verwendet veraltete Absicherungsmechanismen, welche potentiell ausnutzbare Sicherheitslücken aufweisen. Das bedeutet entweder ein DH-Key unter 2048 Bit, ein EDHC-Key unter 256 Bit, aktives SSLv3 mit aktivem Fallback SCSV, nicht präferierte RC4- oder MD5 Cipher, ein SHA1-Zertifikat, keine Unterstützung für TLS 1.2 oder eine fehlende Weiterleitung auf die HTTPS-Version der Seite.

Gute Absicherung

Der Host verwendet eine zeitgemäße Absicherungskonfiguration. Das bedeutet: ein DH-Key von 2048 Bit oder besser, ein EDHC-Key von 256 oder besser, keine unsicheren Cipher, keine offenen Sicherheitslücken, ein SHA2-Zertifikat und eine Weiterleitung auf die HTTPS-Version der Seite.

Ausgezeichnete Absicherung

Der Host verwendet eine zukunftsfähige Absicherungskonfiguration. Das bedeutet zusätzlich zur zuvor genannten zeitgemäßen Konfiguration die Unterstützung des HSTS-Headers und die Unterstützung von Fallback SCSV.

Host noch nicht gescannt

Der Host wurde noch nicht gescannt. Dies passiert üblicherweise bei neu hinzugefügten Hosts.

Wofür braucht eine Seite SSL?

Der Secure Sockets Layer, kurz SSL, sorgt für eine verschlüsselte Verbindung zwischen dem Besucher und dem Server der Website. Dies ist wichtig bei Übertragung personenbezogener Daten, also z. B. für Shops oder Kontaktformulare. Aber auch für reguläre Websites lohnt es sich, SSL zu nutzen, da es leichte SEO-Vorteile bringt und das Identifizieren von für die Überwachung lohnenswerten Ziele erschwert.

SSL braucht ein sogenanntes SSL-Zertifikat, welches speziell für die Domain beschafft werden muss.

Macht ein teureres Zertifikat eine Seite sicherer?

Nein. Solange das Zertifikat ein SHA2-Zertifikat ist, ist die technische Sicherheit gegeben. Teurere Zertifikate verbessern die Überprüfung der Identität des Antragstellers beim Kauf. Dies verbessert aber nicht die Übertragungssicherheit.

Welcher Unterschied besteht zwischen SSL und TLS?

SSL ist der verbreitete Oberbegriff für verschiedene Protokolle: SSL 2, SSL 3, TLS 1.0, TLS 1.1, TLS 1.2. Die beiden Protokolle SSL 2 und SSL 3 sollten nicht mehr eingesetzt werden, da sie schwerwiegende Sicherheitslücken enthalten. Lediglich TLS 1.2 ist nach Stand der Technik sicher. Korrekterweise müsste man also von TLS-Verschlüsselung reden. Allerdings hat sich der Begriff SSL so sehr eingebürgert, dass mit SSL nahezu immer TLS gemeint wird.

Was bedeutet die grüne Adresszeile mit Unternehmensnamen?

Bei den grünen Adresszeilen handelt es sich um Extended-Validation-Zertifikate, kurz EV-Zertifikate. Diese bringen keinen Sicherheitsgewinn bei der Datenübertragung, visualisieren dem Seitenbesucher aber, dass besondere Kriterien bei der Zertifikatsvergabe eingehalten wurden, weswegen sie sich beispielsweise für Webshops eignen können. EV-Zertifikate sind erheblich teurer als die normalen domainvalidierten Zertifikate.

Was bedeuten diese ganzen SSL-Dateien?

Wenn man das erste Mal mit SSL zu tun hat, sind die verschiedenen Dateien oft irritierend. Deswegen hier eine Funktionsbeschreibung der Dateien.

  • Der Private Key, meist mit der Dateiendung .key, ist der Kern der Verschlüsselung. Wenn irgendwer unerlaubt den Key bekommt, kann er damit die Verschlüsselung brechen.
  • Mit dem Zertifikat, meist mit der Dateiendung .crt oder .pem, sagt der SSL-Zertifikatgeber, dass der eingesetzte Key ok ist.
  • Das Certificate Signing Request, kurz CSR, meist auch mit der Dateiendung .csr, ist die Anfrage an den SSL-Zertifikatgeber, aus dem dann das Zertifikat generiert wird. Das CSR wird nach der Erstellung des Zertifikates nicht mehr gebraucht.
  • Das Root-Zertifikat ist die Identität des SSL-Zertifikatgebers. Diese Zertifikate sind in Ihrem Browser enthalten.
  • Oft gibt es noch Zwischenzertifikate, so dass Zertifikatketten gebildet werden. Diese haben meist auch die Endung .crt und beinhalten alle Zertifikate von unten nach oben, d.h. oben steht das Zertifikat für die eigene Seite, anschließend das / die Zwischenzertifikat(e) bis hoch zum Root-Zertifikat. Das Root-Zertifikat muss in der Kette nicht enthalten sein.

Warum sollte SSL Version 3 abgeschaltet werden?

Von SSL v3 wurde schon länger abgeraten. Seit im Oktober 2014 die POODLE-Attacke veröffentlicht wurde, kann man SSL 3 auch gleich auf die Verschlüsselung verzichten - es macht einfach keinen Unterschied. Wenn man modernere Verfahren (TLS 1.0 bis TLS 1.2) unterstützt und mit TLS_FALLBACK_SCSV eine Dowgrade-Attacke unterbindet, ist ein aktiviertes SSL 3 weniger problematisch, da der Browser dann nur die moderneren Verfahren nutzt. Aber auch mit TLS_FALLBACK_SCSV ist ein aktiviertes SSL 3 ein Sicherheitsrisiko, dem man sich ohne Not aussetzt.

SSLv2

Warum sollte ein SHA2- (und kein SHA1-) Zertifikat genutzt werden?

SHA1 steht schon länger im Verdacht, nicht sicher zu sein. Schrittweise werden praktikable Angriffe darauf entwickelt. Dies hat die Browserhersteller dazu bewogen, bei einem SHA1-Zertifikat je nach Ablaufdatum des Zertifikates ein gelbes oder sogar ein rotes Schloss in der Browserzeile anzuzeigen. SHA1-Zertifikate müssen nicht nur beim Seiten-Zertifikat verhindert werden, sondern auch bei allen Zwischenzertifikaten.

Was ist (Perfect) Forward Secrecy?

Perfect Forward Secrecy stellt eine Protokolleigenschaft dar, die zusichert, dass eine aufgezeichnete verschlüsselte Kommunikation nicht später entschlüsselt werden kann, nachdem der private Schlüssel in falsche Hände geraten ist. Die Folgen eines Schlüsselverlustes werden dadurch gemindert.

Warum sollte ein starker DH-Key eingesetzt werden?

Der Diffie-Hellman-Schlüsselaustausch ist ein häufig genutzter, sicherer Baustein in kryptographischen Protokollen, darunter auch TLS, mit dessen Hilfe ein Schlüssel über einen unsicheren Kanal vereinbart werden kann. Leider werden gelegentlich auch schwache, d. h. zu kurze, Schlüssel eingesetzt, da dies in früheren Zeiten eine Vorgabe von Software-Export-Restriktionen war. Angreifer können sich diese noch heute oft implementierte Schwächung zunutze machen, indem sie eine bestehende Verbindung überwachen und Pakete in den Datenstrom einfügen, die zu einem Downgrade auf unsichere Schlüssellängen führen, womit sie schließlich den kurzlebigen Session-Key ermitteln können (Logjam-Angriff).

Warum sollte RC4 nicht mehr genutzt werden?

Der Stromverschlüsselungsalgorithmus RC4 weist erhebliche Sicherheitsmängel auf. Aus diesem Grunde wird beispielsweise der früher zur Absicherung von WLANs genutzte, auf RC4 basierende WEP-Standard heute als unzureichend angesehen, da es Werkzeuge gibt, mit der das Verfahren gebrochen werden kann. In älteren TLS-Versionen wird RC4 zur Verschlüsselung der Session verwendet.

Was ist HSTS und wann sollte es eingesetzt werden?

HSTS steht für HTTP Strict Transport Security und bietet einen Mechanismus, mit dem die Aushebelung der Verschlüsselung unterbunden wird. Mit HSTS wird der Browser angewiesen, für einen Folgezeitraum nur noch verschlüsselte Verbindungen zum Server zuzulassen, womit Man-in-the-Middle-Angriffe verhindert werden können.

Was ist TLS_FALLBACK_SCSV und warum sollte es eingesetzt werden?

Mit dem TLS_FALLBACK_SCSV-Wert signalisiert der Browser einem Webserver, dass der Verbindungsaufbau über einen Fallback-Mechanismus ausgeführt wird, der potentiell von einem Angreifer provoziert worden sein könnte. Der Server erfährt auf diese Weise, dass der Browser ein besseres (sichereres) Verfahren nutzen könnte und verhindert dann den Verbindungsaufbau, wenn er TLS_FALLBACK_SCSV unterstützt. Auf diese Weise kann beispielsweise der POODLE-Angriff unterbunden werden.

MD5

MD5 (Message-Digest Algorithm 5) ist eine von Ronald L. Rivest entwickelte und äußerst weit verbreitete kryptographische Hashfunktion, die 128-Bit-Hashwerte erzeugt. Eine häufige Anwendung ist die Überprüfung von Downloads anhand ihres MD5-Fingerabdrucks. Die Funktion wird als gebrochen angesehen, da es u. a. mit geringem Aufwand möglich ist, Nachrichten zu erzeugen, die sich zwar unterscheiden, jedoch den gleichen Hashwert aufweisen. Keinesfalls sollte MD5 heute noch verwendet werden.

CCS-Injection

Diese 2014 entdeckte OpenSSL-Schwachstelle erlaubt es einem Angreifer, der aktiv in die Kommunikation eingreifen kann, Server und Client zur Verwendung schwacher Schlüssel zu zwingen, um dann die Verbindung ablauschen oder Datenpakete verändern zu können. Der Fehler betraf nicht das TLS-Protokoll selbst sondern seine Implementierung in OpenSSL. Ein Update auf Versionen ab 1.0.1h schließt die Sicherheitslücke.

TLS-Kompression

Im Jahre 2012 wurde eine Schwachstelle bei der Verwendung von Datenkompression im TLS-Protokoll entdeckt, die es einem aktiven Angreifer ermöglicht, über die Manipulation der Kommunikation mit dem Browser und die Auswertung von Längen verschlüsselter Datenpakete Rückschlüsse auf zuvor vereinbarte geheime Schlüssel zu ziehen. Im Erfolgsfall kann der Angreifer dann die Sitzung übernehmen. Durch Deaktivierung der unsicheren Kompressionsmechanismen im Server oder im Browser wird der Angriff verhindert.

Wo gibt es weiterführende Informationen?

Der Hoster Security Check soll nur eine kurze Übersicht SSL und Dateirechte geben. Hier eine Liste mit spannenden weiteren Informationen: