Ein SSL-Zertifikat gehört zu den effektivsten und am häufigsten verwendeten Werkzeugen, um die Sicherheit einer Domain und die Vertrauenswürdigkeit ihres Inhabers zu bestätigen – es gewährleistet eine angemessene Verschlüsselung der zwischen dem Server und den Nutzern übertragenen Daten. Bevor jedoch der SSL-Standard zum Garant für die Wahrung der Vertraulichkeit von Daten und zum besten Schutz für die Kommunikation im Netz wurde, wurde er über viele Jahre hinweg verbessert und weiterentwickelt.
Die Anfänge des SSL-Protokolls
Das SSL-Protokoll entstand 1994 als Entwicklung des Unternehmens Netscape. Es wurde als praktisches Werkzeug konzipiert, um Datenströme durch Verschlüsselung abzusichern. Bereits ein Jahr später erschien die dritte Version des Protokolls, und 1996 beschloss man, den Umfang der Arbeiten am Projekt deutlich zu erweitern. Die Internet Engineering Task Force (IETF) setzte daraufhin eine spezielle Arbeitsgruppe namens „Transport Layer Security“ (TLS) ein, die sich mit der weiteren Entwicklung des SSL-Standards befasste. 1999 wurde die Version TLS 1.0 veröffentlicht. Dieses Protokoll funktionierte erfolgreich in einer Architektur, in der Client und Server interagieren, und ermöglichte sichere Verbindungen auf Basis von Zertifikaten. Die Architektur war in erster Linie auf die Authentifizierung des Servers ausgerichtet, was für Online-Shops von besonderer Bedeutung war, da deren Kunden sichere Transaktionen erwarteten. Das Protokoll bot darüber hinaus die Möglichkeit, auch Nutzer zu authentifizieren.
Die Weiterentwicklung des SSL-Protokolls
Anfangs konnten viele SSL-Implementierungen keine symmetrischen Schlüssel mit einer Länge von mehr als 40 Bit verwenden. Dies war eine direkte Folge der damals geltenden Exportbeschränkungen für kryptografische Technologien aus den Vereinigten Staaten. Mit ausreichender Rechenleistung und der Anwendung von Brute-Force-Methoden konnten Sicherheitsbehörden diese damalige Verschlüsselung jedoch knacken. Nach einigen Jahren lockerte sich die Haltung der Regierung gegenüber längeren Schlüsseln – vor allem aufgrund zahlreicher Debatten, mehrerer Gerichtsverfahren und eines besseren Verständnisses von SSL durch die beteiligten Parteien. Heute werden 40-Bit-Schlüssel nicht mehr eingesetzt. Stattdessen nutzt man Schlüssel mit einer Länge von 128 Bit oder mehr, die ein deutlich höheres Maß an Sicherheit bieten.
Im Jahr 2009 wurde im SSL-Protokoll eine Schwachstelle entdeckt, die bei der erneuten Aushandlung von Sitzungen ausgenutzt werden konnte. Diese Lücke ermöglichte es, Daten ohne Wissen des Nutzers an den Server zu senden. Die Anfälligkeit betraf nicht nur eine einzelne Ergänzung oder Komponente, sondern das gesamte Protokoll. Die einzige Möglichkeit, dieses Problem zu umgehen, bestand darin, die Möglichkeit der erneuten Aushandlung vollständig zu deaktivieren. Zudem wurde eine erweiterte Korrektur in die Spezifikation des Protokolls eingeführt.
Versionen des SSL-Protokolls
Die erste Version von SSL wies eine erhebliche Sicherheitslücke auf. Die Verfahren zur Aushandlung der Verschlüsselung waren nicht ausreichend abgesichert, was es Angreifern ermöglichte, die Verwendung des schwächsten verfügbaren Chiffreverfahrens zu erzwingen. Dessen Entschlüsselung war erheblich einfacher als die der ursprünglich von der geschützten Seite gewählten Chiffre. In der zweiten Version wurde das Aushandlungsverfahren grundlegend überarbeitet, wodurch das Problem nicht mehr auftrat.
Obwohl SSL 3 immer noch relativ weit verbreitet ist, wird es zunehmend von neueren Varianten verdrängt. Diese neueren Versionen werden heute oft als Standard empfohlen. SSL-Zertifikate ab TLS 1.1 beseitigen viele Unklarheiten und fügen darüber hinaus völlig neue, meist aus der praktischen Anwendung resultierende Empfehlungen hinzu. Am 21. März 2018 wurde in einem IETF-Dokument der neue SSL-Standard TLS 1.3 vorgeschlagen.