TLS 1.2 vs TLS 1.3: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „{| class="wikitable" style="width:100%; text-align:left;" ! Bereich ! TLS 1.2 ! TLS 1.3 |- ! Key Exchange | RSA, DH, ECDH, **ECDHE** (alles erlaubt) | **Nur n…“)
 
 
Zeile 1: Zeile 1:
 
{| class="wikitable" style="width:100%; text-align:left;"
 
{| class="wikitable" style="width:100%; text-align:left;"
 +
 
! Bereich
 
! Bereich
 
! TLS 1.2
 
! TLS 1.2
Zeile 6: Zeile 7:
 
|-
 
|-
 
! Key Exchange
 
! Key Exchange
| RSA, DH, ECDH, **ECDHE** (alles erlaubt)
+
| RSA, DH, ECDH, '''ECDHE''' (alles erlaubt)
| **Nur noch (EC)DHE**  
+
| '''Nur (EC)DHE'''  
 
Forward Secrecy immer verpflichtend
 
Forward Secrecy immer verpflichtend
  
 
|-
 
|-
 
! RSA Key Exchange
 
! RSA Key Exchange
| **Erlaubt**, häufig genutzt (Pre-Master Secret verschlüsselt mit RSA)
+
| '''Erlaubt''' (Pre-Master Secret mit RSA verschlüsselt)
| **Abgeschafft**
+
| '''Abgeschafft'''
  
 
|-
 
|-
 
! Statisches DH / ECDH
 
! Statisches DH / ECDH
| Erlaubt (keine Forward Secrecy)
+
| Erlaubt (ohne Forward Secrecy)
| **Abgeschafft**
+
| '''Abgeschafft'''
  
 
|-
 
|-
 
! Forward Secrecy
 
! Forward Secrecy
 
| Optional (nur bei ECDHE)
 
| Optional (nur bei ECDHE)
| **Immer aktiv** (weil nur (EC)DHE)
+
| '''Immer aktiv'''
  
 
|-
 
|-
 
! Handshake-Ablauf
 
! Handshake-Ablauf
| Mehrstufig, viele Nachrichten (ClientHello, ServerHello, Certificate, ServerKeyExchange, …)
+
| Viele Nachrichten
| **Vereinfachter 1-RTT-Handshake**  
+
ClientHello, ServerHello, Certificate, ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, Finished
 +
| '''Vereinfachter 1-RTT-Handshake'''  
 
Weniger Nachrichten
 
Weniger Nachrichten
  
Zeile 34: Zeile 36:
 
! Verschlüsselungsstart
 
! Verschlüsselungsstart
 
| Erst nach ChangeCipherSpec und Finished
 
| Erst nach ChangeCipherSpec und Finished
| **Schon nach ServerHello** (Handshake Secret)
+
| '''Direkt nach ServerHello''' (Handshake Secret)
  
 
|-
 
|-
 
! Cipher Suites
 
! Cipher Suites
 
| Enthalten:   
 
| Enthalten:   
  – Key Exchange
+
Key Exchange + Authentifizierung + Verschlüsselung + MAC
  – Authentifizierung
+
| Cipher Suites bestehen nur aus:
  – Verschlüsselung
+
'''AEAD-Verschlüsselung + Hash'''  
  – MAC
+
(Key Exchange und Auth nicht mehr darin enthalten)
| Nur noch: **AEAD-Cipher** + Hash   
 
Key Exchange & Auth nicht mehr Teil der Cipher Suite
 
  
 
|-
 
|-
! Remove/Deprecated Features
+
! Entfernte Funktionen
| Kein Entfernen, aber viele alte Optionen 
+
|
 
| Entfernt:   
 
| Entfernt:   
  – RSA Key Exchange   
+
* RSA Key Exchange   
  – Statisches DH/ECDH   
+
* Statisches DH/ECDH   
  – Non-AEAD Ciphers (CBC)   
+
* Nicht-AEAD-Ciphers (CBC)   
  – Kompression   
+
* Kompression   
  – Renegotiation   
+
* Renegotiation   
  – ChangeCipherSpec als echte Nachricht
+
* ChangeCipherSpec als echte Nachricht
  
 
|-
 
|-
 
! 0-RTT
 
! 0-RTT
 
| Nicht vorhanden
 
| Nicht vorhanden
| Optional verfügbar (PSK + 0-RTT)
+
| Optional: '''PSK + 0-RTT'''
  
 
|-
 
|-
 
! Zertifikate
 
! Zertifikate
| RSA und ECDSA gleichberechtigt 
+
| RSA oder ECDSA, Signatur über ServerKeyExchange
Signaturen über ServerKeyExchange
+
| RSA oder ECDSA, Signatur über Transcript-Hash
| RSA und ECDSA gleichberechtigt 
 
Signaturen über Transcript-Hash
 
  
 
|-
 
|-
 
! Sicherheit
 
! Sicherheit
| Abhängig von gewählter Suite
+
| Abhängig von Suite, anfällig für CBC-Probleme (Lucky13 usw.)
CBC-Probleme, Lucky13 etc.
+
| '''Deutlich erhöht''', nur moderne Ciphers, vereinfachtes Design
| **Verbessert, robusteres Design, nur moderne Ciphers** 
 
  
 
|}
 
|}

Aktuelle Version vom 27. November 2025, 17:27 Uhr

Bereich TLS 1.2 TLS 1.3
Key Exchange RSA, DH, ECDH, ECDHE (alles erlaubt) Nur (EC)DHE

Forward Secrecy immer verpflichtend

RSA Key Exchange Erlaubt (Pre-Master Secret mit RSA verschlüsselt) Abgeschafft
Statisches DH / ECDH Erlaubt (ohne Forward Secrecy) Abgeschafft
Forward Secrecy Optional (nur bei ECDHE) Immer aktiv
Handshake-Ablauf Viele Nachrichten:

ClientHello, ServerHello, Certificate, ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, Finished

Vereinfachter 1-RTT-Handshake

Weniger Nachrichten

Verschlüsselungsstart Erst nach ChangeCipherSpec und Finished Direkt nach ServerHello (Handshake Secret)
Cipher Suites Enthalten:

Key Exchange + Authentifizierung + Verschlüsselung + MAC

Cipher Suites bestehen nur aus:

AEAD-Verschlüsselung + Hash (Key Exchange und Auth nicht mehr darin enthalten)

Entfernte Funktionen Entfernt:
  • RSA Key Exchange
  • Statisches DH/ECDH
  • Nicht-AEAD-Ciphers (CBC)
  • Kompression
  • Renegotiation
  • ChangeCipherSpec als echte Nachricht
0-RTT Nicht vorhanden Optional: PSK + 0-RTT
Zertifikate RSA oder ECDSA, Signatur über ServerKeyExchange RSA oder ECDSA, Signatur über Transcript-Hash
Sicherheit Abhängig von Suite, anfällig für CBC-Probleme (Lucky13 usw.) Deutlich erhöht, nur moderne Ciphers, vereinfachtes Design