In einer kürzlich vom Bundesamt für Sicherheit in der Informationstechnik herausgegebenen Veröffentlichung mit Ratschlägen zum Einsatz von Verschlüsselungsstandards, die aus mehreren Gründen nötig geworden sind, wird die ausschließliche Verwendung des TLS-Standards Version 1.2 und 1.3 empfohlen. Die Abkürzung TLS steht für Transport Layer Security, ein Verschlüsselungsprotokoll zur sicheren Datenübertragung in Datennetzwerken. Insbesondere die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Informationen stehen bei den erneuten Überlegungen des BSI im Vordergrund. Neu ist ebenfalls der Ratschlag, Perfect Forward Secrecy einzusetzen. Das Amt verzichtet auch auf die Empfehlung von SSL (Secure Sockets Layer), da das Protokoll nicht mehr ausreichend sicher ist. Das in die Kritik geratene eTLS der ETSI wird ebenfalls nicht weiter befürwortet. Die Abkürzung eTLS steht für Enterprise TLS, eine eingeschränkte Version des Verschlüsselungsstandards, die um Nachschlüssel ergänzt wurde. Unternehmen, aber auch Strafverfolgungsbehörden sollten in der Vergangenheit dadurch in die Lage versetzt werden, verschlüsselte Verbindungen abzuhören. Das BSI stellt sich damit gegen den von der ETSI (European Telecommunications Standards Institute) propagierten Standard. Auch die IETF (Internet Engineering Task Force) und die EFF (Electronic Frontier Foundation) hatten sich bereits gegen einen Einsatz von eTLS ausgesprochen.

Mindeststandards im Bericht aufgeführt

Nähere Angaben des BSI werden im PDF-Dokument „Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)“zusammenfasst. Als weiteren wichtigen Grund für die Anpassung der Standards nennt das BSI Ankündigungen der Browser-Hersteller, veraltete und mittlerweile als unsicher geltende Versionen des Verschlüsselungsprotokolls bald nicht mehr unterstützen zu wollen. Die Technische Richtlinie TR-02102-2 enthält weitere, genaue Empfehlungen, speziell zu Cipher Suiten. Wer also immer noch „Plain“ sendet, der sollte überlegen, jetzt auf TLS umzuschwenken. Es ist natürlich darauf zu achten, alle Anwender „mitzunehmen“. Wenn man z.B. ausschließlich auf TLS 1.3, ohne Downgrade auf TLS1.2 setzt, sollte man sich bewusst sein, dass man momentan noch diverse Smartphones und andere Geräte damit ausschließt. Bei Android z.B. kommt der integrierte Support erst mit Android Q.