calendar
« Aug123456789101112131415161718192021222324252627282930 Okt »

Top 20 der deutschen Internetseiten auf TLS-Unterstützung getestet: Es besteht noch Handlungsbedarf

Dieser Text ist im Cache von metaowl.de - das Original ist hier zu finden.

tlscat

In Anlehnung an HTTP Shaming haben wir einmal die Top 20 der Internetangebote in Deutschland mit dem Test von Qualsys SSL Labs durchgetestet, die Ergebnisse sind gemischt. Die detaillierte Tabelle findet ihr am Ende des Artikels.

Vorher ein kurzer Rück- beziehungsweise Überblick, worum es bei TLS-gesicherten https-Verbindungen geht und was dabei passiert.

Durch https-Verbindungen wird nicht, wie oft verwechselt, die Webseite verschlüsselt, sondern die Daten, die zwischen dem Server, auf dem die Webseite liegt, und dem Browser des Betrachters ausgetauscht werden. Also im Zweifel auch alle Passwörter, Suchwörter und persönliche Daten die der Nutzer in Formulare eingibt und versendet. Das ist besonders da kritisch, wo Zugangsdaten betroffen sind. In WLANs ist es so für jeden möglich, diese im Klartext zu lesen, wenn er nur mitschneidet, was an Datenpaketen durch die Luft fliegt.

Neben der Verschlüsselung stellt das TLS-Protokoll zusätzlich sicher, dass man mit dem richtigen Server redet und nicht mit einem “man in the middle” – einem Angreifer, der vorgibt, der gewünschte Gesprächspartner zu sein und sich so auch eigentlich verschlüsselte Daten zugänglich macht, da sie fälschlicherweise passend für ihn verschlüsselt werden. Der Nutzer merkt davon nichts, denn der Angreifer leitet den Datenverkehr einfach weiter, nachdem er ihn abgegriffen hat.

Eine Sicherung der Kommunikation, die das vermeidet, funktioniert folgendermaßen:

  1. Der Browser verbindet sich mit einem Server, der TLS unterstützt und verlangt, dass dieser sich identifiziert.
  2. Der Server schickt eine Kopie seines Zertifikats, das auch den öffentlichen Schlüssel des Servers enthält.
  3. Der Browser überprüft, ob der Zertifikatsaussteller in einer Liste vertrauenswürdiger Zertifikatsaussteller ist, das Zertifikat noch gültig und nicht widerrufen ist und dass der Name mit dem der Webseite übereinstimmt.
  4. Wenn alle Voraussetzungen erfüllt sind, erstellt der Browser einen Sitzungsschlüssel und sendet ihn, verschlüsselt mit dem öffentlichen Schlüssel des Servers, an diesen.
  5. Der Server entschlüsselt den Sitzungsschlüssel und sendet eine verschlüsselte Bestätigung, um die Sitzung zu starten.

Acht der 20 Seiten, die wir getestet haben, unterstützen TLS-verschlüsselte Verbindungen, aber bei den wenigsten sind die Einstellungen ideal.

So nutzen die meisten Zertifikate noch SHA1. SHA1 gilt bereits seit 2005 als potentiell unsicher, nachdem ein Angriff veröffentlicht wurde, der den Aufwand zum Auffinden von Kollisionen stark reduziert hat und für Hochleistungsrechner möglich machen würde. Das BSI empfahl, SHA1 ab 2010 nicht mehr für die Zertifikatserstellung zu verwenden, hat es aber bis Anfang 2014 noch selbst verwendet.

Viele unterstützen auch noch RC4, eine Stromchiffre für die Verschlüsselung, die spätestens seit 2013 als gebrochen gilt.

Mit Perfect Forward Secrecy sieht es in den meisten Fällen schlecht aus. Sie würde verhindern, dass Kommunikation rückwirkend entschlüsselt werden kann, wenn zu einem Zeitpunkt der Langzeit-Schlüssel bekannt oder gebrochen wird. Dazu werden für die einzelnen Verbindungssitzungen temporäre Schlüssel ausgehandelt, die nach selbiger weggeworfen werden. Ein erfolgreicher Angreifer könnte demnach nur die aktuelle Kommunikation im Klartext lesen – im Ernstfall eine bedeutende Schadensbegrenzung.

Im August hat Google angekündigt, dass die Unterstützung von https-Verbindungen ein Ranking-Kriterium bei Suchergebnissen werden wird, wenn auch vorerst nur ein schwaches. Es gibt also neben Sicherheit weitere Anreize, endlich umzustellen.

Auch wir haben Nachholbedarf und nur ein A- bekommen. Aber wir arbeiten dran.

Eine kurze Erklärung zum Ranking (detaillierte Methodik). Die Bestnote ist A, die schlechteste F. Der schlimmste Fall wäre natürlich, dass gar keine https-Verbindungen unterstützt werden, dann gibt es auch kein Ranking.

Es gibt ein Punktesystem, nach dem die Noten vergeben werden, aber natürlich auch KO-Kriterien. Wenn ein Zertifikat nicht gültig ist, bringt es nachvollziehbarer Weise wenig, wenn es SHA2 nutzt. In die Wertung gehen die Unterstützung geeigneter Protokolle (30 %), die Sicherung des Schlüsselaustauschs (30 %) und die Stärke der Chiffre zur Verschlüsselung (40 %) mit ein.

Domain Bewertung Anmerkungen
t-online.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
ebay.de B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2, kein Secure Negotiation
gutefrage.net B Zertifikat nutzt noch SHA1, keine PFS, keine Unterstützung von TLS 1.2
bild.de keine TLS-Unterstützung
web.de A
chip.de keine TLS-Unterstützung
focus.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
spiegel.de keine TLS-Unterstützung
computerbild.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
gmx.de A Zertifikat nutzt noch SHA1
chefkoch.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
yahoo.de A- Zertifikat nutzt noch SHA1, keine PFS, einer der Server unterstützt jedoch keine https-Verbindungen
welt.de keine TLS-Unterstützung
telefonbuch.de keine TLS-Unterstützung
dasoertliche.de keine TLS-Unterstützung
wetter.com keine TLS-Unterstützung
rtl.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
sueddeutsche.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
mobile.de A- Zertifikat nutzt noch SHA1, RC4 wird noch unterstützt, keine PFS
meinestadt.de keine TLS-Unterstützung
von netzpolitik.org » Datenschutz, gepostet am Freitag, 19. September 2014 um 12:49
Aufgrund der Textinhalte könnten folgende Beiträge thematisch zu diesem Beitrag passen:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: