Sicherheit und Verschlüsselung von Websites

Auf Websites und insbesondere Onlineshops werden neben personenbezogenen Daten, wie Nutzerdaten, Benutzerprofilen und Anfragen, auch sensible Informationen wie Zahlungsdaten oder gar Gesundheitsdaten zwecks Buchung von Online-Arztterminen verarbeitet. Die Stabilität und Sicherheit ist daher essenzieller Bestandteil des Betriebs einer Website. Doch wie prüft man die Sicherheit und worauf genau ist wertzulegen? Welche Rolle spielen Begrifflichkeiten wie TLS, PFS, RC-4 und HSTS? Prüfen Sie jetzt ihre Website anhand unseres Self-Assessments!

Welche Prüffragen muss ich stellen und welche Antworten gibt es hierauf?

Um die Sicherheit bzw. Verschlüsselung der eigenen Website zu überprüfen, lohnt es sich, gängige Prüffragen von Aufsichtsbehörden heranzuziehen. Wenn Sie auf die jeweilige Frage klicken, erhalten Sie hierzu wichtige Hintergrundinformationen:

Wenn Sie als Nutzer eine Website aufrufen, d.h. selbst wenn Sie sich nicht registrieren oder anderweitig Informationen übermitteln, werden automatisch durch den Webserver Informationen allgemeiner Natur erhoben. Diese Informationen (Server-Logfiles) beinhalten etwa die Art des Webbrowsers, das verwendete Betriebssystem, den Domainnamen Ihres Internet-Service-Providers, Ihre IP-Adresse und je nach Konfiguration ähnliche Daten.

Bereits bei der IP-Adresse handelt es sich um personenbezogene Daten im Sinne der Datenschutzgesetzte, so dass dem Website-Betreiber bestimmte Verpflichtungen treffen. Neben der Informationspflicht nach Art. 12 ff. DSGVO (Datenschutz-Grundverordnung), hat er zudem risikoangemessene technische- und organisatorische Maßnahmen nach Art. 32 DSGVO zu treffen. Da das Risiko für Datenmissbrauch bei der Erhebung ausschließlich der IP-Adresse relativ gering ist, werden von den Aufsichtsbehörden je nach Umfang und Sensibilität der Datenverarbeitung strengere Maßnahmen an die Sicherheit gefordert.

Verarbeitet das Unternehmen über die Website personenbezogene Daten, etwa durch ein Kontaktformular, eine Newsletter-Anmeldung einer Online-Bewerbung, Online-Terminvergabe oder einem Onlineshop, muss die Übertragung der Daten verschlüsselt werden. Ein gültiges und funktionierendes SSL-Zertifikat ist in diesem Fall Pflicht. Oder noch einfacher ausgedrückt: In der Adresszeile muss ein „https“ auftauchen!

Wird die Website im Webbrowser des Nutzers auf diese Weise verschlüsselt ausgegeben, werden auch alle Daten, die vom Webbrowser an den Server zurückgeschickt werden, verschlüsselt – also datenschutzkonform – übertragen. An die Verschlüsselung selbst gibt es weitere Anforderungen.

SSL 2.0 und SSL 3.0 sind Versionen der Transportverschlüsselung (Transport Layer Security). Bis zum Jahr 1999 hieß dies noch SSL (Secure Sockets Layer). SSL 2.0 stammt aus 1995 und SSL 3.0 aus 1996 und wurden von Netscape entwickelt. Beide Versionen werden nicht mehr unterstützt. Die aktuelle Version heißt TLS 1.3 und löste die Version TLS 1.1 von 2006 bereits 2008 und TLS 1.2 im Jahre 2018 wieder ab. Der Website-Betreiber muss sicherstellen, dass veraltete Versionen der Transportverschlüsselung SSL2.0 und SSL 3.0 deaktiviert sind, da diese nicht mehr unterstützt werden.

TLS 1.2 und noch aktueller TLS 1.3 sind die aktuellen Versionen der Transportverschlüsselung (Transport Layer Security). Der Webserver sollte in der Lage sein, mittels TLS 1.2. zu kommunizieren. TLS 1.2 ist derzeit in Verbindung mit PFS die sicherste Variante.

Content Security Policy ist ein Codeschnipsel, der im Quellcode eingebettet dafür sorgt, dass es zu keinen sogenannten Cross-Site-Script-Attacken kommt. Das ist mittlerweile ein häufiges Angriffsszenario.

Einfaches Beispiel: Im Suchfeld auf einer Website wird statt einem Suchbegriff eine Skriptfunktion eingegeben. Wird daraufhin das Skript ausgeführt, kann der Angreifer die Website darüber kompromittieren. Der Einsatz einer Content Security Policy kann das verhindern.

Ein Codeschnipsel, welcher im Quellcode dafür sorgt, dass die aufgerufene URL nicht mitübertragen wird, wenn der Nutzer auf einen Link innerhalb der Website klickt. In der URL kann unter Umständen zusätzlich auch eine Session-ID oder ähnliches enthalten sein, die dann mitübertragen wird. Über die durch den Link aufgerufene Website kann durch die Referrer Policy nicht mehr nachvollzogen werden, von welcher ursprünglichen Seite der Besucher gekommen ist.

Hierbei handelt es sich um die Stärke des Schlüssels. 2.048 Bit sind die Mindestvoraussetzung, weil der Einsatz von 1.024-Bit-Schlüsseln als nicht mehr sicher gilt. Welche Schlüssellänge verwendet werden muss, ist abhängig von dem mit der Verarbeitung verbundenen Risiko für die Website-Besucher. Werden im Zuge der Online-Terminvergabe etwa Gesundheitsdaten und damit besonders schützenswerte Daten verarbeitet, besteht ein hoher Schutzbedarf und damit die Notwendigkeit einer stärkeren Verschlüsselung. Zum Teil vertreten Aufsichtsbehörden, dass bei einem hohen Schutzbedarf (Bewerbungsdaten, Bankzugang, Patientendaten, etc.) erst eine Schlüssellänge von 4.096 Bit als ausreichend erachtet wird. Nach Auffassung der NIST (National Institute of Standards and Technology) ist die Verschlüsselung mit 2.048 Bit als ausreichend sicher einzustufen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält RSA 2048 bis Ende 2022 noch für sicher. Perspektivisch muss dann standardmäßig mindestens RSA 3072 verwendet werden. Eine Verschlüsselung mit 4.096 Bit kann mitunter zu technischen Problemen hinsichtlich Kompatibilität von Endgeräten und höherer Serverbelastung führen. Die Frage ist derzeit noch nicht abschließend geklärt.

Da derzeit 2.048 Bit als Stand der Technik gelten, können auch gute Argumente ins Feld geführt werden, wonach eine 2.048-Bit-Verschlüsselung grundsätzlich als ausreichend zu betrachten ist. Vorsicht: Die Schlüssellänge aller Zertifikate in der Zertifikatskette sollte mindestens 2.048 Bit betragen.

SSL-Zertifikate werden von Zertifizierungsstellen herausgegeben. Damit diese die Echtheit bzw. Vertrauenswürdigkeit einer Quelle bestätigen (d. h. zertifizieren) können, müssen diese ihrerseits wiederum Vertrauen genießen. Dieses erwerben sie, indem sie die Anforderungen von Betriebssystemen, Browsern oder auch Herstellern mobiler Endgeräte erfüllen und in deren Programme aufgenommen werden. Je länger eine Zertifizierungsstelle schon am Markt ist, desto mehr Browser und Geräte akzeptieren die von der Stelle ausgestellten Zertifikate.

Besondere Herausforderung für die Zertifizierungsstelle ist eine umfassende Abwärtskompatibilität zu älteren Browsern etc. Im Rahmen von Tests werden immer die Zertifikatsketten angezeigt. Bei der Vertrauenswürdigkeit kommt es im Grunde auf alle Zertifikate in der Kette an. Vorsicht ist bei selbst ausgestellten Zertifikaten geboten. Laut der bayerischen Datenschutzaufsicht (BayLDA) reicht ein selbstsigniertes Zertifikat nicht aus, um die datenschutzrechtlichen Anforderungen einzuhalten. Ausgenommen davon ist das Root-Zertifikat der CA (Certification Authority).

PFS (Perfect Forward Secrecy oder Forward Secrecy) ist ein Schlüsselaustauschprotokoll, welches unter anderem die Rekonstruktion eines Schlüssels durch Unbefugte verhindern soll. Unter Verwendung von PFS steigt die Sicherheit des Schlüsselaustauschverfahrens, da hierbei sogenannte Man-in-the-middle-Attacken nicht möglich sind und der Sitzungsschlüssel nach der Sitzung gelöscht wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), koppelt die Sicherheit von TLS 1.2 an die Unterstützung von PFS.

RC4 ist eine Art der Verschlüsselung innerhalb von TLS – diese ist aber seit 2015 als offiziell unsicher eingestuft und darf in Kombination mit TLS nicht mehr verwendet werden.

SHA-1 ist ein Hashing-Verfahren, welches auch nicht mehr als sicher gilt, da es relativ leicht durch eine Brute-Force-Attacke zurückgerechnet werden kann. Es empfiehlt sich Algorithmen der Familien SHA-2 oder SHA-3 anzuwenden.

HTTP Strict Transport Security (HSTS) zwingt den Webbrowser dazu, Verbindungen ausschließlich über verschlüsselte Verbindungen herzustellen. Selbst wenn der Klick auf einen http-Link erfolgt, wird die Anfrage automatisch auf https umgeleitet. Dies setzt natürlich voraus, dass ein gültiges SSL-Zertifikat installiert ist und dass der Webbrowser die HSTS-Technologie unterstützt. Dies gilt auch für Unterseiten einer Website.

Was Unternehmen jetzt für ihre Website-Sicherheit tun sollten

Prüfen Sie ihre Webseite anhand der hier diskutierten Punkte. Ziehen Sie im Zweifelsfall Ihre IT-Abteilung bzw. Ihren Webhosting-Anbieter hinzu. Eine solche Sicherheitsprüfung sollte regelmäßig erfolgen.

Die Sicherheit von Websites erschöpft sich allerdings nicht in einem sicheren Übertragungsweg im Zuge der Serverkommunikation. Alle mit dem Internet verbundenen Systeme sind ständigen Attacken aus dem Netz ausgesetzt und werden auf Sicherheitslücken gescannt. Daher empfiehlt es sich, regelmäßig sogenannte Penetrationstests bzw. Pentests durchzuführen, womit die online erreichbare Domain einschließlich aller Subdomains auf IP-Adressenebene regelmäßig einem Schwachstellentest unterzogen wird.

Regelmäßige Pentests

Tägliche, wöchentliche oder monatliche Pentests - finden Sie Schwachstellen bevor Hacker es tun. Auf Wunsch inkl. technischem Support!

Kommentar schreiben

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Netiquette: Wir tolerieren keine grob unsachlichen Beiträge oder Werbung in eigener Sache und werden entsprechende Einträge nicht veröffentlichen sondern löschen. Informationen zu der Verarbeitung Ihrer personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.