TLS 1.2 vs TLS 1.3
Version vom 27. November 2025, 17:25 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable" style="width:100%; text-align:left;" ! Bereich ! TLS 1.2 ! TLS 1.3 |- ! Key Exchange | RSA, DH, ECDH, **ECDHE** (alles erlaubt) | **Nur n…“)
| Bereich | TLS 1.2 | TLS 1.3 |
|---|---|---|
| Key Exchange | RSA, DH, ECDH, **ECDHE** (alles erlaubt) | **Nur noch (EC)DHE**
Forward Secrecy immer verpflichtend |
| RSA Key Exchange | **Erlaubt**, häufig genutzt (Pre-Master Secret verschlüsselt mit RSA) | **Abgeschafft** |
| Statisches DH / ECDH | Erlaubt (keine Forward Secrecy) | **Abgeschafft** |
| Forward Secrecy | Optional (nur bei ECDHE) | **Immer aktiv** (weil nur (EC)DHE) |
| Handshake-Ablauf | Mehrstufig, viele Nachrichten (ClientHello, ServerHello, Certificate, ServerKeyExchange, …) | **Vereinfachter 1-RTT-Handshake**
Weniger Nachrichten |
| Verschlüsselungsstart | Erst nach ChangeCipherSpec und Finished | **Schon nach ServerHello** (Handshake Secret) |
| Cipher Suites | Enthalten:
– Key Exchange – Authentifizierung – Verschlüsselung – MAC |
Nur noch: **AEAD-Cipher** + Hash
Key Exchange & Auth nicht mehr Teil der Cipher Suite |
| Remove/Deprecated Features | Kein Entfernen, aber viele alte Optionen | Entfernt:
– RSA Key Exchange – Statisches DH/ECDH – Non-AEAD Ciphers (CBC) – Kompression – Renegotiation – ChangeCipherSpec als echte Nachricht |
| 0-RTT | Nicht vorhanden | Optional verfügbar (PSK + 0-RTT) |
| Zertifikate | RSA und ECDSA gleichberechtigt
Signaturen über ServerKeyExchange |
RSA und ECDSA gleichberechtigt
Signaturen über Transcript-Hash |
| Sicherheit | Abhängig von gewählter Suite
CBC-Probleme, Lucky13 etc. |
**Verbessert, robusteres Design, nur moderne Ciphers** |